Головна   Всі книги

з 1. Родова криміналістична характеристика злочинів

Масова комп'ютеризація, що почалася в Росії в кінці 80-х - першій половині 90-х років (дещо пізніше, ніж в США і Західній Європі), привела до розвитку ринку комп'ютерів і програмного забезпечення, підвищення професійної підготовки користувачів, збільшення потреб організацій у вдосконаленні технологій обробки даних, значно розширила сферу застосування ЕОМ, які все частіше підключаються до мереж широкого доступу.

Активно впроваджується автоматизована обробка бухгалтерської і інакшої виробничої документації, "безпаперові" технології. Інформація, що міститься в комп'ютері,. часто взагалі не зберігається на папері. Комп'ютер став практично обов'язковим елементом робочого стола не тільки керівників, але і рядових співробітників.

Одним з слідств цього, процесу з'явилася криминализация сфери обороту комп'ютерної інформації, що викликало необхідність законодавче регламентувати карну відповідальність за здійснення злочинів в даній сфері. Так, УК РФ визначає як злочини:

неправомірний доступ до комп'ютерної інформації, що призвів за собою знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі (ст. 272);

створення програм для ЕОМ або внесення змін в існуючі програми, що явно приводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а рівне використання або поширення таких програм або машинних носіїв з такими програмами (ст. 273);

порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, знищення, що призвело, блокування або модифікацію інформації, що охороняється законом ЕОМ, якщо це діяння заподіяло істотну шкоду (ст. 2-74).

Більшість таких злочинів здійснюється в кредитно-фінансовій сфері, однак ця кримінально-правова категорія далеко не охоплює всього спектра застосування ЕОМ в кримінальних цілях. Комп'ютерну інформацію нерідко використовують і в таких "традиційних" злочинах, як привласнення, шахрайство, фальшивомонетництво, лжепредпринимательство і інш., наприклад для: фальсифікації платіжних документів; розкрадання готівки і безготівкових грошових коштів шляхом переліку на фіктивні рахунки; "відмиття" грошей;

повторного отримання вже зроблених виплат; здійснення купівель з використанням фальсифікованих або викрадених електронних платіжних коштів (кредитних карт); продаж секретної інформації і пр.

Дати криміналістичну характеристику злочинів в даній сфері неможливо без визначення поняття комп'ютерної інформації. Федеральний закон "Про інформацію, інформатизації і захисту інформації" визначає її як "зведення про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення". "Документована інформація - зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати"[283]. У свою чергу під криміналістично значущою інформацією розуміється сукупність знань про довершений злочин. Як ми вже згадували в розділі 21, вона може бути актуальною і потенційною.

Комп'ютерна інформація - інформація на машинному носії, в ЕОМ, системі або мережі ЕОМ - також може бути криміналістично значущою, при розслідуванні і комп'ютерних злочинів, і посягання, де ЕОМ виступає як об'єкт (крадіжка комп'ютера, незаконне використання машинного часу) або засіб здійснення злочину (використання ЕОМ для накопичення інформації, підробки документів і пр.). Програмні продукти також можуть використовуватися і як об'єкт злочину (незаконне копіювання, спричинення збитку застосуванням що руйнують. програм - вірусів), і як інструмент здійснення злочину (несанкціоноване проникнення в комп'ютерну систему, спотворення і фальсифікації інформації).

Комп'ютерна інформація застосовно до процесу доведення може бути визначена як фактичні дані, оброблені комп'ютером і отримані на його виході в формі, доступній сприйняттю ЕОМ або людини або що передаються по телекомунікаційних каналах, на основі яких в певному законом порядку встановлюються обставини, що мають значення для правильного дозволу справи [284].

Джерелами комп'ютерної інформації служать: машинний роздрук; накопичувачі на магнітних, оптичних і інакших носіях; база даних (фонд) оперативної пам'яті ЕОМ або постійного запам'ятовуючого пристрою. Інформація в ЕОМ вводиться через стандартні (клавіатуру і накопичувачі - на гнучких (НГМД) і (або) на жорстких магнітних дисках (НЖМД)) і нестандартні (миша, модем, дигитайзер, сканер, аналогово-цифровий перетворювач і інш.) пристрої введення. Блок пристроїв виведення дозволяє отримати результати роботи комп'ютера в звичному для користувача вигляді. Стандартні пристрої висновку - монітор (дисплей) і НГМД (НЖМД), нестандартний - принтер, модем, плоттер (графопостроитель) і інш. Для довготривалого і надійного зберігання даних створена безліч пристроїв: магнітні і магнітооптичні дискові накопичувачі, накопичувачі на магнітній стрічці і т. д.

Одним з основних елементів криміналістичної характеристики, особливо важливим при розслідуванні злочинів в сфері руху комп'ютерної інформації, є спосіб здійснення і приховання злочинів. Зупинимося детальніше на способах використання обчислювальної техніки для досягнення злочинної мети:

1. Створення комп'ютерної бази даних, вмісної інформацію про злочин. Найбільш типовим є, наприклад, бази даних про дівчат, що займаються проституцією, обліку замовлень, що поступили, а також доходів від сводничества, які ведуться в диспетчерських відповідних підпільних фірм.

2. Використання ЕОМ і периферійних пристроїв як поліграфічна база для проектування і виготовлення фальсифікованих (підроблених) документів, грошових знаків, кредитних карток і т. д.

3. Використання електронних коштів доступу (комп'ютерні, телекомунікаційні системи, кредитні картки і т. д.) з метою розкрадання (привласнення і крадіжки).

За оцінками вітчизняних і зарубіжних дослідників, рівень латентности комп'ютерних злочинів складає біля 90%, а з 10%, що залишилися виявлених розкривається тільки 1%. Як показує практика розслідування інших видів злочинів, використання комп'ютерної інформації дозволяє приблизно в 50% випадків пред'явити обвинувачення, а в 35% - надає істотну допомогу в розшуку злочинців, достовірно встановлюючи механізм здійснення злочину.

Способи здійснення комп'ютерних злочинів [285] можна згрупувати таким чином.

I. Методи перехоплення.

1. Безпосереднє перехоплення - найстаріше з способів, що використовуються. Обладнання, що Є потрібен можна придбати в магазинах: мікрофон, радіоприймач, касетний диктофон, модем, принтер. Перехоплення даних здійснюється або безпосереднє через телефонний канал системи, або підключенням до комп'ютерних мереж. Вся інформація записується. Об'єктами підслуховування є різні системи - кабельні і проводние, наземні мікрохвильові, супутникового і урядового зв'язку.

2. Електромагнітне перехоплення. Використовуються перехоплюючі пристрої, працюючі без прямого контакту. Можна уловити випромінювання центральним процесором, дисплеєм, телефоном, принтером, лініями мікрохвильового зв'язку, прочитувати дані з дисплейних терміналів за допомогою доступних кожному найпростіших технічних засобів (дипольної антени, телевізора). Злочинці, знаходячись в автомашині або просто з приймачем в портфелі на деякій відстані від будівлі, можуть, не залучаючи до себе уваги, легко взнавати дані, що зберігаються в пам'яті ЕОМ або роботи, що використовуються в процесі. Під час експериментів вдавалося отримувати відомості, які виводилися одночасно на 25 дисплейних терміналах, розташованих в безпосередній близькості один від одного, і відділяти виведені на кожний екран дані. Якщо до телевізора підключити відеомагнітофон, то інформацію можна не тільки накопичити, але і спокійно проаналізувати пізнє.

3. Використання "жучків" ("блощиць") полягає в установці мікрофона в комп'ютері з метою прослуховування розмов персоналу. Простий прийом, що звичайно використовується як допоміжний для отримання інформації про роботу комп'ютерної системи, про персонал, про заходи безпеки і т. д.

4. "Прибирання сміття" - пошук даних, залишених користувачем після роботи з комп'ютером. Включає фізичний варіант - огляд вмісту сміттєвих кошиків і збір залишених за непотрібністю роздруків, ділової переписки і т. п. Електронний варіант заснований на тому, що останні із збережених даних звичайно не стираються після завершення роботи. Інший користувач записує тільки невелику частину своєї інформації, а потім спокійно прочитує попередні записи, вибираючи потрібну йому інформацію. Таким способом можуть бути виявлені паролі, імена користувачів і т. п.

II. Методи несанкціонованого доступу.

1. "За дурнем" - використовується для входу в закриті для доступу приміщення або термінали. Фізичний варіант складається в тому, щоб, взявши в руки як можна більше предметів, пов'язаних з роботою на комп'ютері, проходжуватися з діловим виглядом біля замкнених дверей, за якими знаходиться термінал, і, коли з'явиться законний користувач, упевнено пройти в двері разом з ним. Електронний варіант проходить, коли комп'ютерний термінал незаконного користувача підключається до лінії законного через телефонні канали (Інтернет) або коли користувач виходить ненадовго, залишаючи термінал в активному режимі. Варіантом є прийом "за хвіст": незаконний користувач також підключається до лінії зв'язку, а потім чекає сигналу, вказуючого кінець роботи, перехоплює його і входить в систему, коли законний користувач закінчує активний режим.

2. Комп'ютерний "абордаж". Хакери [286], набираючи на успіх один номер за іншим, чекають, поки на іншому кінці проводу не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ПЕВМ, і зв'язок встановлений. Залишається вгадати код (а слова, які служать паролем, часто банальні і беруться з керівництва по користуванню комп'ютера) і можна впровадитися в чужу комп'ютерну систему.

3. Неспішний вибір - несанкціонований доступ до файлів законного користувача через слабі місця в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи дослідити інформацію, що міститься в системі, копіювати її, повертатися до неї багато разів.

4. "Маскарад" або "самозванство" - хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не володіють коштами аутентичної ідентифікації (наприклад, за фізіологічними характеристиками: по відбитках пальців, по малюнку сітчатки ока, голосу і т. п.), виявляються без захисту проти цього прийому. Самий найпростіший шлях його здійснення - отримати коди і інші ідентифікуючі шифри законних користувачів. Так, група студентів послала всім користувачам університетського комп'ютера повідомлення, що змінився його телефонний номер, і як новий назвала номер, запрограмований так, щоб відповідати в точність, як університетська ЕОМ. Користувач, посилаючи виклик, набирав свій особистий код, і студенти змогли скласти перелік кодів і використати його в своїх цілях.

5. Містифікація. Користувач з видаленого термінала випадково підключається до чиєїсь системи, будучи абсолютно упевненим, що він працює з тією системою, з якою і мав намір. Власник цієї системи, формуючи правдоподібні відгуки, може якийсь час підтримувати цю помилку, отримуючи одночасно деяку інформацію, зокрема коди.

6. "Аварійний". Використовує той факт, що в будь-якому комп'ютерному центрі є особлива програма, вживана у разі виникнення збоїв або інших відхилень в роботі ЕОМ. Така програма - могутній і небезпечний інструмент в руках зловмисника. Цим способом була довершена велика крадіжка в банку Нью-Джерсе.

7. "Склад без стін". Несанкціонований доступ здійснюється внаслідок системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не належних йому частин банку даних.

III. Методи маніпуляції.

1. Підміна даних - зміна або введення нових даних здійснюється, як правило, при введенні або виведенні з ЕОМ. Наприклад, службовець одного нью-йоркского банку, змінюючи вхідні дані, викрав за 3 роки 1,5 млн. доларів. У Пенсильванії (США) клерк меблевого магазина, ввівши з термінала фальшиві дані, украв товарів на 200 тис. доларів.

2. Маніпуляції з пультом управління комп'ютера - механічний вплив на технічні засоби машини створює можливості маніпулювання даними.

3. "Троянський кінь" - таємне введення в чужу програму команд, що дозволяють, не змінюючи працездатність програми, здійснити певні функції. Цим способом злочинці звичайно відраховують на свій рахунок певну суму з кожної операції. Варіантом є "Салямі", коли суми, що відраховуються малі і їх втрати практично непомітні (наприклад, по 1 долару з операції), а накопичення здійснюється за рахунок великої кількості операцій. Це один з найпростіших і безпечних способів, особливо якщо відраховуються невеликі дробові суми, оскільки в цих випадках звичайно все одно робиться округлення. Але коли сума мала в процентному відношенні від значних грошових переказів, імовірність розкриття значно підвищується. Службовець американського банку, вирішивши накопичити гроші пошвидше, почав відраховувати відразу по 100 доларів, але з дуже великих рахунків і був розкритий усього після 41 такої операції.

4. "Бомба" - таємне вбудування в програму набору команд, які повинні спрацювати (або кожний раз спрацьовувати) при певних умовах або в певні моменти часу. Наприклад, в США набула поширення форма комп'ютерного вандалізму, при якого "троянського кінь" руйнує через якийсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох комп'ютерах, що поступили в продаж виявилася "тимчасова бомба", яка "вибухає" в самий несподіваний момент, руйнуючи всю бібліотеку даних.

5. Моделювання процесів, в які злочинці хочуть втрутитися, і методи здійснення, що плануються і приховання посягання для оптимізації способу злочину. Одним з варіантів є реверсивна модель, коли створюється модель конкретної системи, в яку вводяться реальні початкові дані і враховуються дії, що плануються. З отриманих правильних результатів підбираються правдоподібні бажані. Потім шляхом прогону моделі назад, до початку, з'ясовують результати і встановлюють, які маніпуляції з початковими даними треба провести. Таких операцій може бути декілька. Після цього залишається тільки здійснити задумане. Бухгалтер пароходной компанії в Каліфорнії (США) з метою підготовки розкрадання змоделювати всю бухгалтерську систему компанії і встановив, скільки фальшивих рахунків йому необхідно і які операції потрібно провести. Модель бухгалтерського балансу підказала йому, що при пропусках, що є в. ревізійній службі 5% спотворень не будуть помітні. Для створення видимості реальної ситуації він організував 17 підставних компаній, забезпечив кожну з них своїм рахунком і почав грошові операції, які виявилися настільки успішними, що в перший рік він викрав 250 тис. доларів без якого-небудь порушення фінансової діяльності компанії. До тому' часу, коли збільшені виплати викликали підозру - навіть не у самої компанії, а у її банку, сума розкрадання склала мільйон доларів.

6. "Повітряний змій" - спосіб, який вельми часто використовується в Росії. У двох банках (але можна і в декількох) відкривають по невеликому рахунку і переводять гроші з одного банку в інший і зворотно з сумами, що поступово підвищуються. Хитрість полягає в тому, щоб до моменту, коли в банку виявиться, що доручення про переклад не забезпечене необхідною сумою, приходило б сповіщення про переклад в цей банк, так, щоб загальна сума покривала вимогу про перший переклад. Цикл повторюється багато разів доти, поки на рахунку не виявляється пристойна сума. Тоді гроші швидко знімаються і власник рахунків зникає. На практиці в таку гру включають велике число банків: так сума нагромаджується швидше і число доручень про переклад не досягає підозрілої частоти. Цим способом службовець банку в Лос-Анджелесе зі своїми спільниками, які давали доручення про переклад, викрав 21,3 млн. доларів.

Як правило, комп'ютерні злочини здійснюються за допомогою того або інакшого поєднання прийомів.

Наступним елементом криміналістичної характеристики є особистість злочинця. У літературі вже можна вважати що устоявся ділення осіб, що здійснюють злочини в сфері комп'ютерної інформації, на три групи.

1. Поява комп'ютерної злочинності тісно пов'язана з хакерами. Їх метою може бути спочатку чисто спортивний інтерес, пов'язаний з рішенням важкої задачі "злому" захисту програмного продукту або створення комп'ютерних вірусів тільки для того, щоб потішити своє самолюбство, пожартувати. Хакери і складають першу групу. Їх відрізняє високий професіоналізм в поєднанні зі специфічним комп'ютерним фанатизмом. Потрібно підкреслити, що характерною особливістю злочинців цієї групи є відсутність у них чітко виражених протиправних намірів. Практично всі дії здійснюються ними з метою вияву своїх інтелектуальних здібностей. До цієї ж групи примикають професійні програмісти, багато які з яких володіють неабияким інтелектом і відрізняються нестандартним мисленням. Розробка заходів безпеки для власних комп'ютерних систем і "злом" чужих коштів захисту є для них двуединой задачею і цікаві самі по собі. Поступово деякі з них переорієнтуються на видобування з своєї роботи деякої матеріальної вигоди (в Росії цьому нерідко сприяє важке матеріальне положення наукових працівників);

вона може бути зв'язана і з розробкою нових вірусів і одночасно програм, що борються з ними, які інакше не будуть знаходити збуту. До числа особливостей, вказуючих на здійснення комп'ютерного злочину обличчями категорії, що розглядається, можна віднести наступні [287]:

відсутність цілеспрямованої, продуманої підготовки до злочину;

оригінальність способу;

використання як знаряддя злочину побутових технічних засобів і предметів;

неприйняття заходів до приховання злочину;

факти невмотивованого пустування.

2. Психічно хворі особи, страждаючі так званими комп'ютерними фобіями (інформаційними хворобами). Ця категорія захворювань пов'язана з порушеннями в інформаційному режимі людини під впливом зовнішніх або внутрішніх дестабилизирующих чинників як природженого, так і придбаної властивості. Внаслідок ритму життя, що прискорюється, інформаційного вибуху, до якого багато які

люди виявилися неподготовлени, інтенсифікації труда за рахунок комп'ютерних технологій багато які службовці попадають в різні стресові ситуації, деякі з яких закінчуються формуванням комп'ютерних фобій і неврозів (страху перед втратою контролю над своїми діями). По суті, це є не що інакше, як професійне захворювання. Основні симптоми його вияву: швидка стомлюваність, різкі стрибки артеріального тиску при контакті з комп'ютерною технікою, підвищене потоотделение, головокружіння і головні болі, тремтіння в кінцівках, затрудненность дихання, непритомність і т. д. Дії, що здійснюються обличчями цієї категорії, в основному направлені на фізичне знищення або пошкодження коштів комп'ютерної техніки без наявності злочинного наміру з частковою або повною втратою контролю над своїми діями.

3. Професійні злочинці, в діяннях яких яскраво виражені корисливі цілі. Володіють стійкими злочинними навиками. Злочини, які носять серійний, многоепизодний характер, здійснюють багато разів, обов'язково супроводять діями по прихованню. Це звичайно висококваліфіковані фахівці з вищою математичною, інженерно-технічною або економічною освітою, вхідні до організованих злочинних груп і співтовариств, чудово оснащених технічно (нерідко спеціальною оперативною технікою). На частку цієї групи доводиться більшість особливо небезпечних посадових злочинів, що здійснюються з використанням коштів комп'ютерної техніки, привласненні грошових коштів в особливо великих розмірах, шахрайств і пр.

Узагальнюючи вищевикладене, можна охарактеризувати злочинця даної сфери. Більшість з них складають чоловіки (приблизно 80%), але частка жінок швидко збільшується в зв'язку з оволодінням комп'ютерною технікою секретарями, діловодами, бухгалтерами, касирами і пр. Вік більшості правопорушників становить 15- 45 років (вік 33% злочинців не перевищує 20 років). Спеціальна освіта не є обов'язковим атрибутом (за американськими даними, тільки сім з тисячі комп'ютерних злочинів здійснюються професійними програмістами).

Серед мотивів і цілей здійснення посягання можна виділити:

корисливі (привласнення грошових коштів і майна), політичні (шпигунство, діяння, направлене на підрив фінансової і грошово-кредитної політики, валютної системи країни), дослідницький інтерес, хуліганські спонуки і пустування, помста і інакші спонуки.

Істотну роль в структурі криміналістичної характеристики грають узагальнені відомості про потерпілу сторону. Інформація про неї є безумовно криміналістично значущою, оскільки допомагає повніше охарактеризувати особистість злочинця, його мотиви, точніше обкреслять коло осіб, серед яких його потрібно шукати. Злочинець звичайно не випадково обирає потерпілу сторону об'єктом свого посягання.

Згідно з даними міжнародного комітету по комп'ютерній злочинності, подібні діяння являють собою серйозну загрозу. Так, висновок з ладу електронно-обчислювальної системи внаслідок виникнення нештатної технічної ситуації або злочину може привести до фінансового краху навіть самий великий банк за четверо діб, а більш дрібна установа - за добу. Поки як потерпіла сторона звичайно виступає юридична особа. Однак масова комп'ютеризація, впровадження глобальної мережі Інтернет незабаром, видимо, змінить цю ситуацію.

Потерпілих можна поділити на три основні групи: власники комп'ютерної системи, клієнти, що користуються їх послугами, інакші особи. Потерпіла сторона, що особливо відноситься до першої групи, часто неохоче повідомляє (або не повідомляє) правоохоронним органам про злочинні факти в сфері руху комп'ютерної інформації по наступних причинах: через некомпетентність співробітників правоохоронних органів в даному питанні; боязні, що збитки від розслідування перевищать суму заподіяного збитку і до того ж буде підірваний авторитет фірми; боязні розкриття в ході судового розгляду системи безпеки організації; боязні виявлення власних незаконних дій; боязні посадових осіб, що одним з підсумків розслідування стануть висновки про їх професійну непридатність (некомпетентність); правова неписьменність; нерозуміння істинної цінності інформації, що є. Ці обставини безумовно сприяють здійсненню злочинних акцій даного. роду. РОЛЬ БАНКІВСЬКОГО КРЕДИТУ: Основна роль фінансових ринків - трансформувати заощадження в:  РОЛЬ БАНКІВСЬКОГО КРЕДИТУ: Основна роль фінансових ринків - трансформувати заощадження у виробничі інвестиції. Без фінансових ринків підприємства повинні були б знаходитися повністю на самофінансуванні, що різко обмежило б можливості їх розвитку. Одним з
1. Роль банків, їх місце в фінансовій системі.: Гроші - одні з древнейших соціальних інститутів, однак банки:  1. Роль банків, їх місце в фінансовій системі.: Гроші - одні з древнейших соціальних інститутів, однак банки з'явилися відносно недавно. Їх батьківщиною була Європа. Так, в Генує (Х1Ув) знайдені камені з вибитими на них текстами, що закликають звертатися за лихварськими послугами. Як виявляється з
30. Роль банків в економіці країни: Під роллю банка потрібно розуміти його призначення, то, ради чого він:  30. Роль банків в економіці країни: Під роллю банка потрібно розуміти його призначення, то, ради чого він виникає, існує і розвивається. Головна роль банку: - посередництво в русі позикового капіталу З цією метою банки: 1) залучають всі тимчасово-вільні грошові кошти і
Роль банку в економіці.: Суть і функції банку визначають його роль в економіці. Під роллю:  Роль банку в економіці.: Суть і функції банку визначають його роль в економіці. Під роллю банка потрібно розуміти його призначення, то, ради чого він виникає, існує і розвивається. Так само як і функція, роль банку специфічна, вона адресує до економіки загалом, до банку
Роль американської школи соціологічної юриспруденції в теоретичному:  Роль американської школи соціологічної юриспруденції в теоретичному обгрунтуванні нових конституційних прав: На початку XX в. з'явилися нові напрями в юридичній науці. Значною мірою вони відображали ідейний зміст «прогресивної ери» - періоду початку XX в., коли в США був проведений ряд реформ в різних областях (естовское
Різдвяна змова: У ясну різдвяну ніч, між трьома і чотирма часами ночі,:  Різдвяна змова: У ясну різдвяну ніч, між трьома і чотирма часами ночі, йдіть на вулицю, надівши смушковий кожушок задом наперед, підніміть очі до неба і скажіть: «Хто вас, Божі зірки, вважає? Хто вас додає і віднімає? Як вас не можуть полічити,
НАРОДЖУВАНІСТЬ: Що Всупереч панував в середині XX сторіччя уявленням:  НАРОДЖУВАНІСТЬ: Що Всупереч панував в середині XX сторіччя уявленням державна політика виявилася більш вагомим чинником, що визначає зростання сільськогосподарського виробництва, чим співвідношення між чисельністю населення і площею землі. При цьому

© 2018-2022  epr.pp.ua