Глава Ι. Теоретические аспекты преступлений, совершенных в сфере компьютерной информации

Услуги криптографии и шифрования данных

 

  • Понятие и виды компьютерных преступлений

 

Компьютерные преступления стали предметом научного исследования сравнительно недавно. Гносеологические аспекты природы и сущность криминалистической характеристики преступлений данного вида определяют и общие методологические подходы к разработке этой характеристики. В связи с этим представляется весьма важным формулирование понятия компьютерного преступления.

Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Понятие «компьютерные преступления» изначально возникло как определение традиционных преступлений (например, кражи и мошенничества), совершаемых с помощью компьютерной техники (только как критерий определения способа совершения преступления). Позднее, основываясь на исследованиях криминалистов, к компьютерным преступлениям стали относить также преступления, совершённые в отношении компьютерной информации, т.е. компьютерная информация была признана объектом преступлений.

Ряд авторов предлагает ввести ещё одно понимание компьютерных преступлений, не содержащиеся в уголовно-правовом законодательстве России. Под компьютерными преступлениями понимаются преступления, в которых компьютеры и другие средства компьютерной техники используются преступниками как средство совершения корыстного преступления, их умысел направлен на завладение чужим имуществом путём внесения изменений в программы и базы данных.

На основе проведённого анализа существующих в научной литературе в настоящее время классификаций компьютерных преступлений, а также уголовного кодекса Российской Федерации и зарубежных стран, предлагается классификация компьютерных преступлений, согласно которой преступления первоначально подразделяются на две большие группы: собственно компьютерные преступления и преступления, смежные с компьютерными преступлениями. Внутри первой группы выделяют:

  • компьютерный саботаж;
  • компьютерное мошенничество;
  • несанкционированный доступ к компьютерной информации;
  • неправомерное завладение компьютерной информацией;
  • модификация компьютерной информации;
  • изготовление и сбыт специальных средств для получения несанкционированного доступа к компьютерной системе или сети;
  • создание, использование и распространение вредоносных программ для ЭВМ;
  • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Из-за своей специфической природы и повышенной социальной опасности компьютерные преступления практически с момента своего появления анализировались криминологами, криминалистами и специалистами в области компьютеров с различных точек зрения, однако до сих пор не выработано единого взгляда на данный вид преступлений. Условно точки зрения специалистов в данной области можно разделить на три группы:

  1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который представляет собой самостоятельные составы преступлений.
  2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений. При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается.
  3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники.

Представители правоохранительных органов испытывают затруднения при квалификации преступлений в сфере компьютерной информации. Это объясняется рядом причин:

1)  недостаточная проработка действующего законодательства, а также следственной и судебной практики привлечения к уголовной ответственности за компьютерные преступления;

2) трудности доказывания и судебных исследований, связанных с использованием нетрадиционных носителей информации, недостаточная изученность и практика этого объекта права;

3) криминалистические проблемы, состоящие и том, что технико-криминалистические, тактические и методические приёмы, методы и средства раскрытия и расследования подобного рода преступлений в полной мере не отработаны как на теоретическом, так и на практическом уровнях;

4) сложности организационного характера, состоящие в том, что при относительном насыщении аппаратными и техническими средствами правоохранительные органы до сих пор не имеют развитой системы локальных сетей, достаточного количества квалифицированных специалистов по использованию таких средств для целей расследования.

Российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности.

Таким образом, преступления в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.

 

 

1.2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации

 

Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 уголовного кодекса РФ “Преступления против собственности”. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава уголовного кодекса Российской Федерации “Компьютерные преступления” имеет своей целью охрану именно информационной безопасности — и только в силу этого защиту и аппаратно технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “Преступления против общественной безопасности и общественного порядка”.

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым — общественная безопасность и общественный порядок; видовым — совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия “компьютерное преступление” и затруднить работу, как законодателя, так и правоприменителя. Разработчики нового уголовного кодекса пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в статье 20 Федерального закона “Об информации, информатизации и защите информации”: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один — к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками.

Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе [7] указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).

В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда —как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной стороны значение будет иметь только один — вина. При этом, исходя из части 2 статьи 24 уголовного кодекса, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).

Диспозиции статей 28-й главы описательные, зачастую — бланкетные или отсылочные. Для их применения необходимо обратиться к статье 35 УК, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т. п. Санкции — альтернативные, за исключением двух квалифицированных составов, где они — в силу тяжести последствий преступления —“урезаны” до относительно-определенных.

Первоначально в проекте уголовного кодекса Российской Федерации глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:

— статья 272. Неправомерный доступ к компьютерной информации;

— статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

— статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

 

 

1.3. Криминалистическая характеристика преступлений в сфере компьютерной информации

 

Преступления, совершаемые с использованием компьютерных средств и систем, принято называть «компьютерными преступлениями», причем указанная дефиниция должна употребляться не в уголовно-правовом аспекте, поскольку это затрудняет квалификацию деяния, а в криминалистическом, так как она связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования.

Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информации. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» определяет ее как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления». В свою очередь под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении.

Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере компьютерной информации, является способ совершения и сокрытия преступления. Остановимся подробнее на способах использования вычислительной техники для достижения преступной цели:

  • подбор паролей, ключей и другой идентификационной или аутентификационной информации;
  • подмена IP-адресов – метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;
  • инициирование отказа в обслуживании – воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;
  • анализ трафика, то есть его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;
  • сканирование – метод атаки с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;
  • подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети, а также другие типы атак и диверсий.

Способы совершения компьютерных преступлений можно сгруппировать следующим образом:

  1. Методы перехвата, как непосредственно через телефонный канал системы, так и путем подключения к компьютерным сетям. Объектами подслушивания являются различные системы связи – кабельные, проводные, сотовые, спутниковые. Возможны также электромагнитный перехват без прямого контакта, установка в компьютере аппаратных и программных закладок с целью получения доступа к конфиденциальной информации.
  2. Методы несанкционированного доступа. Несанкционированный доступ к файлам законного пользователя может быть осуществлен и через слабые места в защите системы, либо хакер может войти в систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации оказываются без защиты против этого приема. Простейший путь его осуществления – получить коды и другие идентифицирующие шифры законных пользователей. Несанкционированный доступ возможен также при системной поломке, в результате которой некоторые файлы пользователя остаются открытыми.
  3. Методы манипуляции. Подмена данных – изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Другим методом является моделирование процессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Один из вариантов – реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные, и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

         Еще одним элементом криминалистической характеристики является личность преступника.

Отечественные правонарушители в сфере компьютерной информации условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте от 14 до 20 лет, вторую – лица в возрасте 21 год и старше.

         Представителями первой группы в основном являются старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовыражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание проверить свои силы, нежели корыстные мотивы.

Компьютерные преступники, входящие во вторую группу, - это уже вполне сформировавшиеся личности, обладающие высокими профессиональными навыками и определенным жизненным опытом. Совершаемые ими деяния носят осознанный корыстный характер, при этом, как правило, принимаются меры по противодействию раскрытию преступления. Данная категория компьютерных преступников обладает устойчивыми преступными навыками. Преступления, которые носят серийный, многоэпизодный характер, совершаются ими многократно, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически. Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр.

Среди мотивов и целей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.

Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.

Потерпевших можно разделить на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или вообще не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохранительных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности; правовой неграмотности; непонимания истинной ценности имеющейся информации. Эти обстоятельства, безусловно, способствуют совершению преступных акций данного рода.

 

Глава ΙΙ. Расследование отдельных видов преступлений, совершенных в сфере компьютерной информации

 

2.1. Расследование неправомерного доступа к компьютерной информации

 

Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от воздействий из вне, с точки зрения конфиденциальности содержащейся в них компьютерной информации.

При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:

  1. Факт неправомерного доступа к информации в компьютерной системе или сети.
  2. Место несанкционированного проникновения в эту систему или сеть.
  3. Время совершения преступления.
  4. Способ несанкционированного доступа.
  5. Степень надежности средств защиты компьютерной информации.
  6. Лица, совершившие неправомерный доступ, их виновность и мотивы преступления.
  7. Вредные последствия содеянного.
  8. Выявление обстоятельств, способствовавших преступлению.

Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ, ФСНП России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.

Признаками несанкционированного доступа или подготовки к нему могут служить:

  • появление в компьютере искаженных данных - является следствием воздействия специальных программ, использованных для преодоления систем защиты, либо преднамеренного искажения файлов, к которым и был осуществлён неправомерный доступ;
  • длительное необновление кодов, паролей и других защитных средств компьютерной системы - указывает на то, что преступником может являться лицо, официально работающее с данной системой, поскольку другим лицам сложно осуществить несанкционированное управление системой без привлечения к себе внимания пользователей и обслуживающего персонала системы;
  • увеличение числа сбоев в работе ЭВМ - указывает на использование специальных программ, для преодоления системы защиты, изменения или копирования информации;
  • участившиеся жалобы пользователей компьютерной системы или сети.

Таким фактам могут предшествовать или сопутствовать:

  • осуществление без необходимости сверхурочных работ;
  • немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;
  • приобретение работником для личного пользования дорогостоящего компьютера;
  • чистые дискеты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;
  • участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
  • необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;
  • повторный ввод в компьютер одной и той же информации и др.

Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.

Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Обыкновенно доступ имеют ограниченное количество лиц. Также проще определить способ доступа к информации. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях.

Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. Это может быть как элементарное видеонаблюдение, так и считывание электромагнитных излучений компьютера и его элементов. Излучение можно считывать даже с клавиатуры, во время набора текста, в том числе и паролей и кодов. К установлению подобного доступа необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.

Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств.

Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например, узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ.

Чрезвычайно важны и другие действия, направленные на фиксацию факта нарушения целостности (конфиденциальности) компьютерной системы и его последствий, следов преступных манипуляций виновного субъекта, отразившихся в ЭВМ и на машинных носителях информации, в линиях связи и др.

Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: "Каким способом был осуществлен несанкционированный доступ в данную компьютерную систему?" Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.

В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в электронном оборудовании.

Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен. С другой стороны среди «хакеров» очень популярно оставлять на месте преступления, т.е. в системе взломанного компьютера, улики, непосредственно указывающие на совершение преступления как раз лицом, официально работающим с системой.

Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы дактилоскопическая, почерковедческая и др.

Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует, прежде всего, ознакомиться с должностными инструкциями, определяющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу, и фиксировалось ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации.

У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них.

При обыске нужно изымать также литературу и методические материалы по компьютерной технике и программированию. К производству обыска и осмотру изъятых предметов рекомендуется привлекать специалиста по компьютерной технике, незаинтересованного в исходе дела.

Доказать виновность и выяснить мотивы лиц, осуществивших несанкционированный доступ к компьютерной информации, можно лишь по результатам всего расследования. Решающими здесь будут показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, главным образом информационно-технологических и информационно-технических, а также результаты обысков. В ходе расследования выясняется:

1) с какой целью совершен несанкционированный доступ к компьютерной информации;

2) знал ли правонарушитель о системе ее защиты;

3) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.

Вредные последствия неправомерного доступа к компьютерной системе или сети могут заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными программами, а также информацией путем изъятия машинных носителей либо копирования. Это может быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в компьютерную систему вредоносного вируса, ввод заведомо ложных данных и др.

При определении размера вреда, причиненного несанкционированным доступом, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации с анализом баз и банков данных. Помогут здесь и допросы технического персонала, владельцев информационных ресурсов.

Вид и размер ущерба обычно определяются посредством комплексной экспертизы, проводимой с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся:

1)      неэффективность методов защиты компьютерной информации от несанкционированного доступа;

2)      совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;

3)      неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала;

4)      нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации.

 

 

2.2. Расследование создания, использования и распространения вредоносных компьютерных программ

 

При расследовании создания, использования и распространения вредоносных компьютерных программ обстоятельства содеянного устанавливаются в такой очередности:

  1. Установление факта и способа создания вредоносной программы для ЭВМ.
  2. Установление факта использования и распространения вредоносной программы.
  3. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
  4. Установление вреда, причиненного данным преступлением.
  5. Установление обстоятельств, способствовавших совершению расследуемого преступления.

Установление факта и способа создания вредоносной программы для ЭВМ. Вредоносная программа обнаруживается как правило в момент: когда уже ее воздействие на работоспособность ЭВМ очевидно, явно проявляются последствия ее применения, обнаружить ее помогает антивирусная проверка, запускаемая пользователем компьютерной системы перед началом работы на компьютере.

Способов создания вредоносных программ для ЭВМ очень много. Рассмотрим некоторые из них:

  1. Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах.
  2. Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.

Иногда вредоносная программа создается путем изменения действующей программы.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

  • повышенный интерес посторонних лиц к алгоритмам функционирования программ, работе системы блокировки и защиты, входной и выходной информации;
  • внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь специалиста-программиста, который поможет обнаружить все относящееся к созданию вредоносной программы для ЭВМ.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной технике, круг лиц, имевших на это право.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это, стремясь "расколоть" систему защиты информации, официально считающуюся неуязвимой.

Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и сети. Это реально, ибо компьютерные вирусы могут:

  • заполнить весь диск или всю свободную память ЭВМ своими копиями;
  • поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;
  • испортить таблицу размещения файлов;
  • отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;
  • вывести на дисплей то или иное нежелательное сообщение;
  • перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;
  • замедлить ее работу;
  • изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;
  • изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах;
  • раскрыть информацию с ограниченным доступом;
  • привести компьютер в полную негодность.

Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.

Полную безопасность компьютерных систем обеспечить нельзя, но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно, в частности, путем устранения обстоятельств, способствующих созданию, использованию и распространению вредоносных компьютерных программ.

 

 

2.3. Расследование нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

 

Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее деятельность соответствующего предприятия, учреждения или организации.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации с причинением существенного вреда. Кроме того, следует установить и доказать:

  • место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети;
  • характер компьютерной информации, подвергшейся вследствие этого уничтожению, блокированию или модификации;
  • способ и механизм нарушения правил;
  • характер и размер причиненного ущерба;
  • факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспечении их информационной безопасности. Правила должны определять порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиты от неправомерных посягательств. Правила могут быть общими и особенными - установленными собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в государственных архивах, информационных системах, обрабатывающих конфиденциальную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение.

Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовно наказуемый инцидент. В этих материалах можно найти предварительные ответы на многие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ можно определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключенных к ним ЭВМ. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.

При расследовании данной категории дел очень важно установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реальную угрозу целостность информации, содержащейся в центральных файловых серверах, на бездисковых рабочих станциях должны быть исключены.

Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Подлежат выяснению следующие вопросы:

1) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;

2) могли быть нарушены правила на конкретной рабочей станции и какие именно.

Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступления вредных последствий совпадают.

Место нарушения правил может установить и информационно-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло наступление вредных последствий?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий.

Время нарушения правил обычно конкретизируется по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся данные о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации, где, как правило, фиксируется время ее обработки.

При необходимости может быть назначена судебная информационно-техническая экспертиза, перед которой для установления времени преступного нарушения правил нужно сформулировать следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной системе или сети и всех изменений, происходящих в информационных массивах;

2) можно ли по представленным машинным носителям информации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло.

Обнаружение, осмотр и изъятие компьютерных средств обычно осуществляются при следственном осмотре, производство которого требует тщательной подготовки в связи со спецификой охранных мероприятий. Так, помещение с компьютерами, как правило, обеспечивается электронной охраной, поэтому любые неправильные действия следователя или иных участников осмотра могут привести к нежелательным последствиям. Например, информация на винчестере может быть автоматически уничтожена при вскрытии кожуха компьютера, открытии кабинета, в котором он стоит, либо при других обстоятельствах, предусмотренных службой охраны фирмы: дистанционно - по локальной сети, нажатием на тревожную кнопку, передачей сообщения на пейджер, соединенный с ЭВМ.

Поэтому при подготовке к осмотру необходимо выяснить:

1) с помощью каких технических средств заблокировано помещение, в котором установлен компьютер, каков пароль (код), а иногда и электронный ключ доступа к данному объекту. Нужно помнить, что электронная блокировка помещения нередко соединена с системой самоуничтожения важной компьютерной информации, действующей от автономного источника питания. Тогда при нарушении установленного порядка доступа в помещение срабатывает защита: компьютер стирает информацию на винчестере, даже если он отключен от электросети. Владельцы подобных систем обязательно имеют надежно спрятанную копию этой информации, которая находится на значительном расстоянии под особой охраной;

2) какие средства охраны и обеспечения безопасности компьютерной информации задействованы, установлена ли специальная система ее уничтожения, каковы средства и порядок доступа к информации, включен ли компьютер в локальную сеть, каковы ее схема, правила обеспечения безопасности ее использования.

Если компьютер подключен к Интернету, необходимо связаться с сетевым провайдером узла и организовать с его помощью сохранение и изъятие компьютерной информации, принадлежащей либо поступившей в адрес данной фирмы.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй - в невыполнении предписанных действий.

Механизм нарушения таких правил связан с технологией обработки информации на компьютере. Это, например, неправильное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на компьютерный вирус или обязательного копирования информации на случай, если оригинал будет уничтожен.

Способ и механизм нарушения правил выясняются путем допросов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов; следственного эксперимента; судебной информационно-технической экспертизы.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, заключается в уничтожении, блокировании или модификации охраняемой законом информации. Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляющих государственную тайну. Разглашение или утрата такой информации может создать серьезную угрозу внешней безопасности Российской Федерации, что влечет еще и уголовную ответственность.

Размер ущерба устанавливается посредством информационно-экономической экспертизы, разрешающей вопрос: "Какова стоимость информации, уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ?"

Виновность лица, совершившего преступное нарушение правил эксплуатации ЭВМ, устанавливается по результатам всех проведенных следственных действий. Соответствующие правила могут быть нарушены как умышленно, так и по неосторожности, в то время как относительно последствий вина может быть только неосторожной. При наличии умысла на причинение вредных последствий должна наступать ответственность за совокупность совершенных преступлений.

Обстоятельства, способствовавшие совершению данного преступления, выявляются путем анализа как общего состояния охраны информационной безопасности в определенной системе или сети, так и факторов, непосредственно обусловивших расследуемое событие. Многие обстоятельства, способствовавшие нарушению правил эксплуатации ЭВМ, устанавливаются по материалам служебного расследования, которые следователем должны быть тщательно изучены и при необходимости приобщены к расследуемому уголовному делу.