Криминалистическая классификация киберпреступлений 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Криминалистическая классификация киберпреступлений



Результативность расследования киберпреступлений в большой мере зависит от характера и объёма информации, которой владеет следователь на начальном этапе следственных действий.

Криминалистическая классификация преступлений получает самое непосредственное и активное практическое применение в ходе следственной деятельности, обеспечивает правильное понимание сути расследуемых событий, грамотное выстраивание, выбор и применение предлагаемых практикам криминалистических методик расследования отдельных видов киберпреступлений. На основе положений Конвенции Совета Европы о киберпреступности можно выделить пять групп киберпреступлений:

1. Преступления посягающие на конфиденциальность, целостность и недоступность компьютерных данных и систем, например: несанкционированный доступ, незаконный перехват, вмешательство в базы данных и в систему.

2. Преступления, связанные с использованием компьютера как средства совершения противозаконных действий, например, компьютерное мошенничество.

3. Преступления, связанные с размещением данных в сети «Интернет».

4. Преступления, связанные с нарушением авторских и смежных прав, при этом установление таких правонарушений Конвенцией отнесено к компетенции национальных законодательств государств.

5. Преступления, связанные с распространением в сети «Интернет» расистских и ксенофобских материалов.

Решение целого ряда задач в процессе выявления и расследования киберпреступления оставалось бы весьма проблематичным без опоры на криминалистическую классификацию. Возрастающая статистика и многообразие киберпреступлений требует их систематизации по различным основаниям. Главная цель криминалистической классификации – построение системы соподчинённых криминалистических понятий. Поэтому криминалистическая классификация должна исходить из соблюдения правил и принципов логического деления не самих объектов реальной действительности, а объёма их понятий

В криминалистической классификации киберпреступлений А. Ильюшин

1) Неправомерное подключение к информационно-телекоммуникационной сети Интернет:

– неправомерное получение и использование чужих учётных данных для доступа в сеть Интернет

– частичная подмена собственных данных чужими с целью неправомерного доступа в сеть Интернет;

– неправомерное подключение к сети оператора электросвязи с целью уклонения от оплаты полученных услуг Интернет.

2) Создание, использование и распространение сетевых вредоносных программ.

3) Незаконное изготовление, хранение, распространение, рекламирование и (или) публичная демонстрация информации, запрещённой к свободному обороту, совершённое с использованием сети Интернет:

– незаконное изготовление, хранение, распространение, рекламирование и (или) публичная демонстрация порнографических материалов, совершённые с использованием сети Интернет;

– незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, совершённое с использованием сети Интернет;

– нарушение тайны переписки, телефонных переговоров, почтовых или иных сообщений, передаваемых по сети Интернет;

– незаконное собирание или распространение информации о частной жизни лица, составляющей его личную или семейную тайну, в том числе персональных данных, совершённые с использованием сети Интернет;

– оскорбление, нанесённое путём распространения порочащих сведений в информационных ресурсах сети Интернет;

– возбуждение ненависти либо вражды, а равно унижение человеческого достоинства, совершённые с использованием сети Интернет.

4) Нарушение авторских и смежных прав, а также незаконное использование чужого товарного знака, совершённые с использованием сети Интернет.

5) Мошенничество, совершаемое в сфере предоставления услуг Интернет:

– продажа несуществующих товаров, фиктивных услуг и предложение фиктивной надомной работы, совершённые с использованием Интернет-магазинов или рекламных электронных сообщений;

– привлечение средств на ложную благотворительность;

– мошенничество в электронных платёжно-расчётных системах сети Интернет;

– мошенничество в интернет-казино, букмекерских конторах (на тотализаторах), в розыгрышах лотереи и на аукционах;

– мошенничество, совершённое с использованием фиктивных брачных Интернет-агентств;

– создание финансовых «Интернет-пирамид».

6) Хищение электронных реквизитов и сбыт поддельных кредитных либо расчётных карт.

7) Незаконное предпринимательство в сфере предоставления услуг Интернет.

8) Вымогательство, совершённое с использованием сети Интернет.

9) Кибертерроризм.[2]

П о предмету преступного посягательства преступления подразделяются на преступления, имеющие материальный предмет посягательства, и преступления, не имеющие такового.

По численности субъектов преступления – совершённые одним лицом; группой лиц.

В. А. Мещеряков основу криминалистической классификации преступлений в сфере компьютерной информации видит в проведении анализа объекта преступного посягательства – компьютерной информации как сложного многоуровневого объекта, и выявлении набора элементарных операций на каждом его уровне. Следуя своей позиции, учёный выделяет следующие виды преступлений:

1. Уничтожение (разрушение) компьютерной информации.

2. Неправомерное завладение компьютерной информацией или нарушение исключительного права на её использование:

2.1. Неправомерное завладение компьютерной информацией как совокупностью сведений, документов – нарушение исключительного права владения;

2.2. Неправомерное завладение компьютерной информацией как алгоритмом (методом) её преобразования;

2.3. Неправомерное завладение компьютерной информацией как товаром.

3. Действия или бездействие по созданию (генерации) компьютерной информации с заданными свойствами:

3.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей компьютерной информации, наносящей ущерб абонентам;

3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4. Неправомерная модификация компьютерной информации:

4.1. Неправомерная модификация компьютерной информации как совокупности фактов, сведений;

4.2. Неправомерная модификация компьютерной информации как алгоритма;

4.3. Неправомерная модификация компьютерной информации как товара с целью воспользоваться её полезными свойствами. [3]

.

Отсюда возможным представляется предложить криминалистическую классификацию киберпреступлений, основанную на критерии «уровень квалификации пользователя (субъекта преступления) и его возможности в выборе «криминальных информационных технологий» (в выборе различных технологий)», т. е. пользовательского интерфейса:

1) Преступления, совершённые пользователем с применением простейших информационных технологий, когда информационно-телекоммуникационные технологии используются примитивно. Противоправное деяние может быть совершено даже «случайным» пользователем, т. е. не требует наличия у преступника криминальных навыков и профессиональных знаний в области информационно-телекоммуникационных технологий:

– незаконные получение и разглашение сведений, составляющих коммерче-скую, налоговую или банковскую тайну, совершённые с использованием сети Ин-тернет (в случае получения информации при официально разрешённом доступе к ней); незаконное собирание или распространение информации о частной жизни лица, составляющей его личную или семейную тайну, в том числе персональных данных, совершённое с использованием сети Интернет;

– возбуждение ненависти либо вражды, а равно унижение человеческого достоинства, совершённые с использованием сети Интернет;

– нарушение авторских и смежных прав, совершённое с использованием се-ти Интернет (в данном случае – незаконное использование экземпляров компью-терных программ, баз данных, аудиовизуальных и литературных произведений);

– мошенничество, совершённое с использованием фиктивных брачных ин-тернет-агентств; незаконное предпринимательство в сфере предоставления услуг Интернет;

– вымогательство, совершённое с использованием сети Интернет;

– кибертерроризм (спонсирование, пропаганда террористической деятель-ности).

2) Преступления, совершённые опытным пользователем с применением информационных технологий среднего уровня. Преступление способен совершить профессиональный непрограммирующий пользователь, т. е. совершение противоправного деяния предполагает владение преступником некоторыми профессиональными знаниями или криминальными навыками:

– неправомерное подключение к сети оператора электросвязи с целью уйти от оплаты полученных услуг Интернет;

– незаконное изготовление, хранение, распространение, рекламирование и (или) публичная демонстрация информации, запрещённой к свободному обороту, совершённые с использованием сети Интернет; нарушение тайны переписки, телефонных переговоров, почтовых или иных сообщений, передаваемых по сети Интернет;

 

– нарушение авторских и смежных прав, совершённое с использованием сети Интернет (незаконное распространение экземпляров компьютерных программ, баз данных, аудиовизуальных и литературных произведений);

– продажа несуществующих товаров, оказание фиктивных услуг и предло-жение фиктивной надомной работы, совершённые с использованием Интернет-магазинов или рекламных электронных сообщений;

– привлечение средств на ложные (в том числе несанкционированные) бла-готворительные цели;

– мошенничество в интернет-казино, букмекерских конторах (на тотализа-торах), розыгрышах лотереи и на аукционах;

– финансовые «интернет-пирамиды»;

– кибертерроризм.

3) Преступления, совершённые пользователем-специалистом с применени-ем сложных информационных технологий, предполагающие использование ин-формационно-телекоммуникационных технологий и методов: их адаптация либо модификация применительно к целям преступной деятельности при наличии у преступников высокой квалификации, глубоких профессиональных знаний, уме-ний и навыков в рассматриваемой сфере. Такое преступление способен совершить исключительно пользователь-профессионал:

– неправомерное получение и использование чужих учётных данных (логи-нов и паролей) для доступа в сеть Интернет;

– частичная подмена собственных учётных данных чужими (MAC и IP-адреса) для неправомерного доступа в сеть Интернет;

– создание, использование и распространение сетевых вредоносных компь-ютерных программ;

– незаконное получение и разглашение сведений, составляющих коммер-ческую, налоговую или банковскую тайну, совершённые с использованием сети Интернет (в случае получения информации без официально разрешённого до-ступа к ней);

– нарушение авторских и смежных прав, совершённое с использованием се-ти Интернет (в данном случае – незаконное создание экземпляров компьютерных программ, баз данных, аудиовизуальных и литературных произведений);

– мошенничество в электронных платёжно-расчётных системах сети Ин-тернет;

– хищение электронных реквизитов и сбыт поддельных кредитных либо расчётных карт;

– вымогательство, совершённое с использованием сети Интернет (с исполь-зованием вредоносных программ);

– кибертерроризм.

Изучение киберпреступлений в плоскости криминалистического их понима-ния должно носить комплексный характер и подлежит рассмотрению с разных сто-рон, в различных срезах. В ходе классификационного исследования киберпреступ-лений нельзя ограничиваться делением криминалистической классификации лишь по одному основанию, существо вопроса обязывает строить классификационные системы по всем возможным истинным признакам.

Классифицировать киберпреступления можно также по признакам процесса расследования – расследование преступлений в благоприятных или неблагоприятных условиях следственных ситуаций. С учётом организации поэтапного прове-дения следственных действий преступления, расследуемые как в условиях благо-приятных, так и неблагоприятных ситуаций, логично подразделить на две группы: 1) расследуемые в соответствующих ситуациях, складывающихся на первона-чальном этапе работы по уголовному делу; 2) расследуемые в соответствующих ситуациях, складывающихся в дальнейшем.

Неблагоприятные следственные ситуации, в свою очередь, логично разграничить на связанные с криминалистическим риском или не связанные с ним.

Термин «криминалистический риск» впервые был предложен Г. А. Зориным в 1990 году и интерпретировался им как «действие или бездействие по поводу расследуемого преступления, направленное на цель, отягощённую объективной вероятностью недостижения, субъективированное определённым лицом, предполаг-ющим альтернативный результат (успех – неуспех)»1.

; Вражнов, А. С. Криминалистический риск при расследовании неправомерного до-ступа к компьютерной информации… С. 14.

4 Зорин, Г. А. Тактическое поле криминалистического риска при принятии решений и их реали-зации // Криминалистические чтения, посвящённые 100-летию со дня рожд. проф. Б.И. Шевченко: тезисы выступлений. М., 2004. С. 72 – 77.

5 Криминалистика: учебник для бакалавров / Под ред. Л. Я. Драпкина. М.: Юрайт, 2013.

Схожего подхода к понятию «криминалистический риск» придерживается Н. П. Яблоков, рассматривающий данное понятие как «специфическое поведение следователя в ходе расследования, направленное на разрешение задач, отягощённых объективной вероятностью их недостижения, и содержащее возможность наступления отрицательного результата или отрицательных последствий»2.

Криминалистический риск возникает в момент обнаружения следователем, дознавателем факта совершения определённого деяния, содержащего признаки преступления. Моментом окончания ситуации указанного риска будет вступление приговора суда в законную силу и его исполнение3. Главной составляющей криминалистического риска является информационная неопределённость4.

Рассматривая информационную неопределённость, Л. Я. Драпкин связывает её со сложными следственными ситуациями, существенно затрудняющими рассле-дование, например, с отсутствием надёжных источников информации и достаточ-ного объёма данных об элементах предмета доказывания, либо с острым противо-действием следователю со стороны обвиняемых и других конфликтующих с ним лиц, либо с отсутствием абсолютно надёжных способов и средств достижения це-лей, дефицитом времени, сил и ресурсов или их нерациональным распределением5.

Раскрытые нами, а также иные существующие варианты классификации ки-берпреступлений являются предпосылкой для разработки задач, средств и мето-дов расследования преступлений (в частности, специальных технико-криминалис-тических средств и методов обнаружения и исследования различных специфических материальных объектов, типизации и систематизации криминальных и кри-миналистических ситуаций и др.). Формирование теории криминалистической классификации киберпреступлений явится серьёзным вкладом в общую методо-логию криминалистики как систему мировоззренческих принципов, концепций, категорий, понятий, методов борьбы с преступностью.

С практической точки зрения значимость криминалистической классифика-ции киберпреступлений обусловлена её логическим содержанием, способствую-щим выдвижению и апробации комплекса типичных следственных версий по уго-ловному делу, что является надёжной гарантией всесторонности и полноты рас-следования преступлений рассматриваемой категории.

Дальнейшая разработка теоретических основ криминалистической класси-фикации киберпреступлений явится актуальной научной задачей, обусловленной потребностями криминалистической теории и практики выявления и расследования преступлений рассматриваемого вида.

 

Следы и место происшествия

Систематизация способов совершения компьютерных преступлений позволяет сохранять устойчивость классификаций при появлении новых и модификации существующих способов совершения преступлений, так как любая система преступных действий укладывается в нее.

Киберпреступления оставляют специфическую следовую картину: на месте происшествия можно обнаружить как "традиционные" следы, так и компьютерные следы (виртуальные, компьютерно-технические следы), остающиеся в памяти электронных устройств.

Виртуальные следы представляют собой следы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей. В. Мещеряков под виртуальными следами понимает "любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации. Данные следы занимают условно промежуточную позицию между материальными и идеальными следами" <2>. Однако некоторые авторы возражают против применения термина "виртуальные следы", мотивируя свою позицию тем, что "понятие "виртуальный" - устоявшийся термин, применяющийся в квантовой теории поля для характеристики частиц, находящихся в промежуточном состоянии или в состоянии неопределенности (координаты которых и сам факт их существования в данный момент времени можно назвать лишь с определенной долей вероятности). В таком смысле будет понят термин "виртуальный след" любым человеком, знакомым с этим понятием" <3>. Не отрицая указанного значения этого термина, следует все же отметить, что, кроме специалистов-физиков, в основной массе большинство людей (в том числе ученых-криминалистов и практиков - работников правоохранительных органов) термин "виртуальный" применяют и понимают именно в отношении компьютерного, цифрового пространства. Именно в этом понимании используется термин "виртуальность" во многих сферах современной жизни.

--------------------------------

<2> Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. Воронеж, 2001. С. 33.

<3> Черкасов В.Н., Нехорошев А.Б. Кто живет в "киберпространстве"? Управление защитой информации. 2003. Т. 7. N 4. С. 468.

 

Также представляется неверным использование предлагаемого В. Милашевым термина "бинарные следы" как "результаты логических и математических операций с двоичным кодом" <4>. Как справедливо отметил Н. Лыткин, "изменения в компьютерной информации, являющиеся следами преступления, в подавляющем большинстве случаев доступны восприятию не в виде двоичных кодов (что собственно и представляет собой бинарный след), а в преобразованном виде: записи в файле реестра, изменении атрибута файла, электронном почтовом сообщении" <5>. Однако не можем мы принять и предлагаемый самим Н. Лыткиным термин "компьютерно-технические следы" <6>. Рассматриваемая категория следов может оставаться не только в компьютерных, но и в иных цифровых устройствах (в мобильных телефонах и коммуникаторах, цифровых фото- и видеокамерах и т.д.). Мы солидарны с В. Агибаловым во мнении, что в результате электронно-цифрового отражения на материальном носителе фиксируется лишь образ, состоящий из цифровых значений параметров формальной математической модели наблюдаемого реального физического явления <7>.

--------------------------------

<4> Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Автореф. дис.... канд. юрид. наук. М., 2004. С. 18.

<5> Лыткин Н.Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: Автореф. дис.... канд. юрид. наук. М., 2007. С. 11.

<6> См.: Там же. С. 12.

<7> См.: Агибалов В.Ю. Виртуальные следы в криминалистике и уголовном процессе: Автореф. дис.... канд. юрид. наук. Воронеж: ГОУ ВПО "Воронежский государственный университет", 2010. С. 13.

 

Интересную классификацию виртуальных следов предложил А. Волеводз: одним из оснований для классификации может являться непосредственный физический носитель "виртуального следа". На таком основании можно выделить:

1) следы на жестком диске (винчестере), магнитной ленте (стримере), оптическом диске (CD, DVD), на дискете (флоппи диске);

2) следы в оперативных запоминающих устройствах (ОЗУ) ЭВМ;

3) следы в ОЗУ периферийных устройств (лазерного принтера, например);

4) следы в ОЗУ компьютерных устройств связи и сетевых устройств;

5) следы в проводных, радио-оптических и других электромагнитных системах и сетях связи <8>.

--------------------------------

<8> См.: Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002. С. 159 - 160.

 

А. Семенов дополнил эту классификацию классификацией виртуальных следов по месту их нахождения на 2 группы:

1) следы на компьютере преступника;

2) следы на "компьютере-жертве".

На "компьютере-жертве" это:

а) таблица расширения файлов (FAT, NTFS или другая в зависимости от типа используемой операционной системы);

б) системный реестр операционной системы;

в) отдельные кластеры магнитного носителя информации (винчестера, дискеты), в которых записываются фрагменты исполняемых файлов (программ) и файлов конфигурации;

г) файлы и каталоги (папки) хранения входящей электронной почты и прикрепленных исполняемых файлов, конфигурации почтовой программы;

д) файлы конфигурации программ удаленного соединения компьютера с информационной сетью <9>.

--------------------------------

<9> См.: Семенов А.Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации // Сибирский юридический вестник. 2004. N 1.

 

Заслуживает также внимания предложенная Л. Красновой классификация виртуальных следов по механизму следообразования на первичные и вторичные. Первичные следы являются следствием непосредственного воздействия пользователя с использованием какой-либо информационной технологии, а вторичные - следствием воздействия технологических процессов без участия человека и вне его желания <10>.

--------------------------------

<10> См.: Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Автореф. дис.... канд. юрид. наук. Воронеж, 2005. С. 17.

 

Любые действия с компьютерными или иными программируемыми устройствами (мобильные телефоны, МР3-плееры, iPhone, iPad и т.д.) получают свое непосредственное отражение в их памяти. Наиболее показательны в этом плане следы в памяти компьютера:

1) включение, выключение, различные операции с содержимым памяти компьютера (отображаются в журналах администрирования, журналах безопасности и т.д.);

2) действия с наиболее важными для работы компьютера программами (установка, удаление и т.д.) отражаются в реестре компьютера (reg-файлах);

3) сведения о работе в сети Интернет, локальных и иных сетях (аккумулируются в так называемых log-файлах);

4) операции с файлами (отражаются в их свойствах; например, у файлов Microsoft Office в свойствах отражаются время создания, последнего открытия, изменения файла и т.д.).

Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома), доказательствами возможного совершения или планирования определенного преступления конкретным лицом или группой лиц (например, при наличии доступа к терминалу только у определенного лица или группы лиц). Они могут указывать на уровень компьютерной грамотности злоумышленника.

"Компьютерным" преступлениям свойственна предварительная подготовка, написание или приобретение специальных программ для взлома, подготовка и внедрение "троянских" программ, поиск паролей или определение способов беспарольного входа и т.д. При этом написание или тестирование подобных программ будет оставлять виртуальные следы в памяти компьютера злоумышленника.

Способ проникновения в память компьютера или иного устройства (подбор пароля простым перебором или с помощью специальных компьютерных программ, активизация "троянов", позволяющих считать пароли из памяти компьютера или включить беспарольный доступ), а также способ сокрытия следов оставляют следы в памяти компьютера жертвы.

Для всех этих действий могут использоваться программы различного уровня сложности: "стандартные" - которые составлены максимально просто и которые легко найти в сети Интернет или подпольной продаже; "приспособленные" программы - переделанные самим злоумышленником; самостоятельно написанные злоумышленником программы.

В зависимости от сложности и распространенности программ они могут оставить в памяти устройства различные виртуальные следы, позволяющие идентифицировать программу, способ взлома и сокрытия. Обладая подобной информацией, можно сделать вывод о профессиональном уровне злоумышленника.

Определение круга лиц, имеющих доступ к компьютерному устройству и достаточный уровень профессионализма, ограничивает круг подозреваемых.

Каким же образом можно фиксировать виртуальные следы для использования в процессе расследования и доказывания? Фиксация виртуальных следов представляется разумной в следующем порядке:

1) описание в протоколе следственного действия. В протоколе подлежат отражению следующие сведения: в памяти какого устройства обнаружены виртуальные следы; кому принадлежит устройство; имеет ли устройство выход в сеть Интернет, иные телекоммуникационные или локальные сети; какая оперативная система функционирует на устройстве (Windows XP, Wista, Linux - на компьютере, Windows mobile, Android, Symbian на мобильном телефоне, коммуникаторе и т.д.); в каких файлах обнаружены следы вмешательства, какие именно; когда файл был создан, изменен, открывался последний раз. Во избежание изучения каждого файла компьютера (количество файлов может измеряться сотнями тысяч) к проведению следственного действия необходимо привлекать специалиста (программиста, системного администратора и т.д.);

2) фотографирование экрана с выведенной информацией о свойствах исследуемых файлов, журналов администрирования, служб безопасности и т.д. Подвидом этого варианта фиксации можно назвать "снимок экрана" (клавиша "Print screen" клавиатуры) с его последующей распечаткой;

3) изъятие для исследования всего объекта с виртуальными следами

Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома), создания, использования и распространения вредоносных компьютерных программ, совершения или подготовки совершения преступления лицом или группой лиц.

Обстановка места совершения преступления находится в тесной связи со способом совершения преступления и личностью преступника, так как способ совершения преступления выбирается преступником с учетом возможной обстановки, в которой оно будет совершаться, и конкретизируется с учетом реально сложившейся обстановки. Обстановка совершения преступления может изменяться под влиянием примененного преступником способа совершения преступления.

Применительно к рассматриваемому виду преступлений это прежде всего означает, что способ совершения компьютерного преступления будет определяться наиболее характерными составляющими обстановки:

- местом и временем действия преступника;

- особенностями организации информационной безопасности;

- возможностями нарушения целостности компьютерной информации без непосредственного участия человека;

- уровнем квалификации специалистов, обеспечивающих защиту информации, а также администрирования компьютерных сетей.

На сегодняшний день одним из самых проблемных вопросов является определение места происшествия. При совершении одного преступления, например неправомерного доступа к компьютерной информации, может быть несколько мест происшествия:

1) рабочее место, рабочая станция - место обработки информации, ставшей предметом преступного посягательства;

2) место постоянного хранения или резервирования информации - сервер или стример;

3) место использования технических средств для неправомерного доступа к компьютерной информации, находящейся в другом месте, при этом место использования может совпадать с рабочим местом, но находиться вне организации (например, при стороннем взломе путем внешнего удаленного сетевого доступа);

4) место подготовки преступления (разработки вирусов, программ взлома, подбора паролей) или место непосредственного использования информации (копирование, распространение, искажение), полученной в результате неправомерного доступа к данным, содержащимся на ПК.

Местом происшествия может быть одно помещение, где установлен компьютер и хранится информация, ряд помещений, в том числе в разных зданиях, расположенных на различных территориях, либо участок местности, с которого проводится дистанционный электромагнитный или аудиоперехват.

Также интересен вопрос о том, чем же является киберпространство и какое место оно занимает в криминалистической характеристике.

Чаще всего сеть Интернет используется как средство совершения преступления. Сеть может быть применена для получения информации, облегчающей совершение преступления, например сведений о том, как создать взрывное устройство или изготовить сложный синтетический наркотик в домашних условиях. С другой стороны, можно применить киберпространство для распространения незаконных материалов, информации, в таком случае оно используется для нахождения покупателей, для пересылки информации и денежных средств и, таким образом, используется непосредственно для совершения общественно опасного деяния. Именно использование глобальной сети позволяет в данном случае создать расширенную сеть сбыта и способствует наступлению преступного результата, а также позволяет оставить эту деятельность вне поля зрения правоохранительных органов.

В вышеуказанных возможных способах использования сети само информационное пространство выступает в качестве средства, т.е. предмета материального мира или процесса, используемого в процессе совершения преступления как для непосредственного воздействия на объект посягательства, так и для действий вспомогательного характера <6>.

--------------------------------

<6> Парфенов А.Ф. Общее учение об объективной стороне преступления: Дис.... канд. юрид. наук. СПб., 2006. 169 с.

 

То есть при совершении преступления посредством киберпространства можно говорить, что применена новая совокупность приемов, методов, последовательность действий, которая придает преступлению уникальные свойства, не характерные для преступлений без использования сети. Представляется, что в такой трактовке совершение преступления посредством Интернета сама сеть является и способом преступления <7>, и в то же время информационное пространство является средством как совокупность предметов и процессов материального мира. Такое двойственное значение информационного пространства при совершении преступления возможно благодаря его природе, оно является одновременно набором принципов, алгоритмов, правил взаимодействий, и в то же время оно реализовано в материальном мире в виде совокупности соединенных компьютеров.

--------------------------------

<7> Рарога А.И., Самойлова А.С. Уголовное право Российской Федерации. Общая часть: Учебник для вузов. М.: Высшее образование, 2005. С. 144.

 

Получается, что в случаях, когда киберпространство непосредственно используется для совершения преступления, оно является способом и средством одновременно, а в остальных - лишь средством. Можно сделать вывод, что при совершении преступлений посредством киберпространства меняется его характеристика.

Также киберпространство выступает не только средством, но и местом совершения преступления, что достаточно сильно осложняет процесс расследования компьютерных преступлений. Киберпространство можно исследовать с технической точки зрения и даже с географической (данными исследованиями занимается кибергеография), но с точки зрения юриспруденции и криминалистики изучить достаточно сложно. Если в реальности при совершении преступления мы можем провести следственные действия по осмотру места происшествия, запротоколировать, сфотографировать, то как это сделать в интернет-пространстве?

В ответ следует указать, что традиционные способы осмотра места происшествия уже не подходят, необходимы разработка и проработка совершенно новой методики расследования и раскрытия киберпреступлений в соответствии со свойствами и характерными особенностями интернет-пространства.

перед началом осмотра места происшествия следует принять меры с помощью специалиста по подготовке техники, которая будет использоваться для считывания и хранения изъятой информации. Необходимо позаботиться и о специальном программном обеспечении, позволяющем совершить копирование и экспресс-анализ информации.

По прибытии на место происшествия необходимо принять меры к обеспечению сохранности информации в подлежащих осмотру компьютерах и на съемных носителях, для чего:

- запретить находящимся в помещении лицам совершать какие-либо действия с компьютерным оборудованием, другими видами связи (телефоном, факсом);

- не допустить выключения электроснабжения объекта;

- установить соединение компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения, принять меры к их охране;

- определить вид загруженной операционной системы, какие прикладные программы выполняются на компьютере, обеспечить их сохранность и возможность копирования.

При проведении осмотра оргтехники необходимо учитывать то, что лицами, заинтересованными в сокрытии преступления, скорее всего, приняты меры по уничтожению информации о преступления и каких-либо его следов, например, установлена специальная программа, защищающая компьютер от несанкционированного доступа. Не получив в установленное время специального сигнала или кода, она автоматически уничтожает всю хранящуюся на жестком диске информацию.

При осмотре средств вычислительной техники непосредственными объектами могут быть:

- отдельные компьютеры, не являющиеся составной частью локальных или глобальных сетей;

- рабочие станции (компьютеры), входящие в сеть;

- файл-серверы, т.е. центральные компьютеры сетей;

- сетевые линии связи;

- соединительные кабели;

- принтеры, модемы, сканеры и пр.

При их осмотре в протоколе следует отразить:

- положение переключателей на блоках и устройствах вычислительной техники;

- состояние индикаторных ламп;

- содержание информации, высвечиваемой на мониторе, и световых сигналов на различных индикаторах и табло;

- состояние кабельных соединений (их целостность, наличие или отсутствие следов подключения нештатной аппаратуры);

- наличие и содержание всех пометок, специальных знаков, пломб и наклеек на корпусах и устройствах компьютерного оборудования;

- наличие и размеры механических повреждений;

- наличие внутри компьютерной техники и вне ее нештатной аппаратуры и различных устройств, подключены и исправны ли они, их функциональное назначение;

- следы нарушения аппаратной системы защиты информации и другие признаки воздействия на вычислительную технику.

Осмотр носителей машинной информации производится с целью установления содержания самой компьютерной информации и обнаружения внешних следов, в том числе следов пальцев рук, которые могут быть выявлены на упаковках и местах хранения машинной информации.

При осмотре необходимо указать в протоколе:

- место обнаружения каждого носителя информации (стол, шкаф, сейф), температуру воздуха, при которой он хранился;



Поделиться:


Последнее изменение этой страницы: 2016-12-30; просмотров: 1364; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.82.58.213 (0.103 с.)