АКТУАЛЬНЫЕ ПРОБЛЕМЫ ВОЗДЕЙСТВИЯ НА МАШИННУЮ ИНФОРМАЦИЮ И ТИПИЧНЫЕ ПОСЛЕДСТВИЯ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (СИСТЕМА СЛЕДООБРАЗОВАНИЯ)

Научная статья
Выпуск: № 12 (19), 2013
Опубликована:
2014/01/16
PDF

Васильев А.М.1 Васильева Н.А.2

1Доктор исторических наук, кандидат юридических наук, профессор кафедры уголовного права, процесса и криминалистики ФГБОУ ВПО Кубанского государственного университета филиал в г.Тихорецке, тел.: 8 (928) 423-50-98, Россия Краснодарский край г. Армавир ул. Луначарского 153 кв.80 индекс: 352900  E‑mail:alexey771977@mail.ru;  2преподаватель кафедры правовых дисциплин Армавирской государственной педагогической академии, тел.: 8 (960) 477-99-39, Россия Краснодарский край г. Армавир ул. Луначарского 153 кв.80  индекс: 352900 E‑mail:alexey771977@mail.ru

АКТУАЛЬНЫЕ ПРОБЛЕМЫ ВОЗДЕЙСТВИЯ НА МАШИННУЮ ИНФОРМАЦИЮ И ТИПИЧНЫЕ ПОСЛЕДСТВИЯ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (СИСТЕМА СЛЕДООБРАЗОВАНИЯ)

Аннотация

В данной статье мы попытались рассмотреть актуальные вопросы следообразования в сфере компьютерной информации, в виду того, что компьютерная информация является своеобразным предметом незаконного посягательства на интеллектуальную собственность, где при расследовании уголовных дел присутствует большое количество особенностей.

Ключевые слова: закон; информация; криминалистика; судимость; уголовное дело; следственные действия.

Vasilyev A.M.,1 Vasilyeva N.A.2

1Doctor of historical Sciences, candidate of legal Sciences, Professor of criminal law, process and criminalistics in chief of the Kuban state University branch in г.Тихорецке, phone: 8 (928) 423-50-98, Russia, Krasnodar region, Armavir street Lunacharskogo 153 кв.80 index: 352900;  2teacher of the Department of legal disciplines of Armavir state pedagogical Academy, phone: 8 (960) 477-99-39, Russia, Krasnodar region, Armavir street Lunacharskogo 153 кв.80 index: 352900 E mail:alexey771977@mail.ru

ACTUAL PROBLEMS OF IMPACT ON ELECTRONIC INFORMATION AND THE TYPICAL CONSEQUENCES OF COMMITTING CRIMES IN THE SPHERE OF THE COMPUTER INFORMATION SYSTEM (СЛЕДООБРАЗОВАНИЯ)

Abstract

In this article we have tried to address topical issues следообразования in the sphere of computer information, in view of the fact that computer information is original subject to unlawful attacks on intellectual property rights, where during the investigation of criminal cases there are a large number of features.

Keywords: law; information; criminology; criminal record; the criminal case; investigative actions.

Используя принципы системного подхода, рассмотрим способы воздействия на компьютерную информацию и систему следообразования, сопутствующую каждому из них.

За основу здесь принята компьютерная информация. Как было сказано выше, она по своему содержанию, предназначению, количественным и качественным показателям не однородна,  может существовать только на определенном носителе, - способ воздействия на нее находится в прямой зависимости от последнего. Соответственно всякому способу характерна своя система следообразования.

В связи с тем, что компьютерная информация является своеобразным предметом незаконного посягательства, система следообразования  имеет ряд особенностей.

Следами преступления, с гносеологической точки зрения, будут любые изменения среды, произошедшие вследствие совершения в этой среде преступления. Общепризнанно, что такие изменения могут быть двух видов: материальные (на предметах и в обстановке) и идеальные (в сознании людей) [1]. Последние однако, как отметил Р.С. Белкин, “являются объектами исследования криминалистики лишь отчасти”[2], и на них обычно не акцентируется внимание при рассмотрении последствий совершения преступлений.

Нельзя не заметить, что при совершении преступлений в сфере компьютерной информации идеальные следы зачастую имеют решающее значение, поскольку нередко являются единственными и играют важную роль при диагностических исследованиях, позволяя установить причинную связь между событием и наступившими последствиями и на этой основе разобраться в динамике происшедшего. В качестве примера можно привести действие компьютерного вируса в автоматизированной системе. Наступившими здесь последствиями являются уничтожение или повреждение информации. Событие тоже может быть зафиксировано в памяти персонала,  обслуживающего  ЭВМ или управляемый ей объект, в виде сведений о неординарной работе компьютерной системы, т.е. в образе нестандартно выдаваемых сообщений или зримых нарушениях нормального функционирования устройств. Именно сбои в  работе системы защиты 1-го и 2-го блоков Игналинской АЭС позволили выявить вредоносную программу в автоматизированной системе управления[3]. Проявления компьютерных вирусов, позволяющие сделать вывод о их наличии в ЭВМ, в настоящее время довольно подробно описаны в специальной литературе[4].

Некоторые особенности при совершении преступлений в сфере компьютерной информации имеет система материальных следов. Условно эти следы можно разделить на два вида.

К первому относятся следы, возникающие при получении физического доступа в помещение, к носителям информации и средствам вычислительной техники при воздействии на информацию. По своему характеру они имеют внешнее строение (вид, размер, форма и т.п.) и являются объектами, исследованием которых традиционно занимается трасология. Система следообразования в таких случаях довольно типична, поэтому мы не будем на ней останавливаться.

Второй вид - это следы, остающиеся в виде компьютерной информации на ее носителях. Например, присутствие в компьютерной системе вредоносной программы или наличие несанкционированных изменений данных. В настоящее время для исследования носителей машинной информации применяется новый род инженерно-технических экспертиз - компьютерно-техническая экспертиза[5].

Главную материальную и интеллектуальную ценность в компьютерной системе представляют программы для ЭВМ и базы данных. Поэтому основные действия при совершении компьютерных преступлений направлены против данного вида машинной информации[6].

Первый способ преступного воздействия на программы и базы данных, находящиеся на носителе долговременного хранения - это копирование, т.е. незаконный перенос охраняемой информации с одного носителя на другой с сохранением исходных данных без изменений.

Применительно к устройствам долговременного хранения, копирование характеризуется тем, что преступник должен обладать или получить доступ к компьютерным данным, иметь соответствующий носитель или носители, позволяющие вместить необходимый объем информации, а так же располагать нужным количеством  времени для поиска информации в массиве и проведения самой процедуры копирования. Целью виновного при этом является завладение  компьютерной информацией и дальнейшее ее использование.

Рассматриваемый способ воздействия характеризуется высокой степенью латентности потому, что действия по копированию информации с технической точки зрения ничем не отличаются от нормальной работы вычислительной системы и не имеют явных последствий в виде нарушении работы ЭВМ или их сети, или изменения информации.

Результаты такого деяния могут выражаться в виде использования конфиденциальной информации лицом, не имеющим на это право. Проявлением  этого способа воздействия является “компьютерное пиратство”. Рассмотрим неправомерное копирование информации подробнее. Предметом преступного посягательства являются данные на встроенных и сменных накопителях компьютерной системы и у конкретных пользователей. В настоящее время машинная информация с наибольшей вероятностью может быть скопирована на сменные магнитные носители, на отдельный винчестер или винчестер переносного компьютера, накопитель большой емкости (например, ZIP-накопитель) или передана по сетям телекоммуникации с последующей ее фиксацией на накопителе.  Соответственно эти устройства и будут содержать доказательственную информацию.

Процесс копирования, может быть осуществлен только при соблюдении некоторых условий. Их можно условно разделить на две группы - организационные и технические.

К организационным относится система действий по получению преступником доступа к защищаемой правообладателем информации

1) Получение доступа в помещение, где находится вычислительная техника. Это может быть осуществлено:

 путем свободного проникновения;

 с преодолением преград (со взломом, разрушением и т.п.);

при помощи маскировки (легендирования) под сотрудника данной организации или выдачей себя (преступников) за работников государственных инспектирующих организаций (например, пожарной охраны или санэпидемстанции), обслуживающего технического персонала (электриков, сантехников) и т.п. Этот прием давно известен в оперативно-розыскной деятельности под названием “за дураком”[7];

 в соучастии со служащими организации, куда осуществляется доступ.

2) Получение доступа к вычислительной технике. Он осуществляется:

 свободно, если преступник является пользователем компьютерной системы;

 во время отсутствия законного пользователя, в том числе, в нерабочее время;

 в момент ремонта, настройки, установки, модернизации, регламентных работ и тому подобного, когда контроль за доступом ослаблен или отсутствует, а также требуется вмешательство стороннего специалиста.

3) Получение доступа к носителю. Здесь нет противоречия в связи с тем, что, компьютерные преступления могут быть совершены с изъятием или уничтожением информации вместе с носителем. Поэтому мы неслучайно выделили данную деятельность. Доступ к носителям может быть:

 свободным;

 с разборкой и демонтажем средств вычислительной техники;

 с преодолением преград, если носители хранятся в закрытых шкафах, сейфах и т.п.

4) Получение доступа непосредственно к информации. Сюда относятся преодоление программных и программно-аппаратных средств защиты и поиск нужной информации в ее массиве. Оно может быть:

 свободным, при отсутствии средств защиты информации;

 с использованием заранее известных кодов и паролей;

 путем подбора кодов и паролей;

 с отключением или разрушением систем зашиты.

Необходимо заметить, что не всегда требуется соблюсти все указанные организационные условия при совершении  компьютерного преступления. Известны случаи, когда проникновение в помещение, где находятся компьютеры, сразу приводило к доступу к информации. Для совершения же компьютерного преступления с использованием сетей телекоммуникации не требуется ни проникновения в помещение, ни доступа к носителям информации. Примером этого является нашумевшее «дело Левина», когда житель г. Санкт-Петербурга по сети Internet ввел ложные сведения в систему управления наличными фондами Нью-йоркского Сити-банка, не выходя из офиса фирмы, в которой работал [8].

Рассмотрим материальную составляющую системы следообразования при копировании информации. Ранее мы установили, что она состоит из следов-отображений и следов в виде компьютерной информации.

При анализе последствий преступления, являющихся предметом исследования трасологии, мы не будем останавливаться на следах, возникших вследствие получения доступа в помещение, проникновения в закрытые сейфы, ящики, шкафы и т.п., а рассмотрим только те из них, которые непосредственно связанны с воздействием на информацию.

Во-первых, это следы, образовавшиеся при работе за компьютером в процессе копирования информации. Сюда относятся:

1) Следы человека:

 отпечатки пальцев рук, появление которых сопряжено с невозможностью обойтись без манипулирования с ЭВМ в процессе копирования информации. Местами их наиболее вероятного нахождения являются клавиатура компьютера, манипуляторы типа “мышь” или трекбол, запорные устройства сменных накопителей данных, выключатели питания и другие элементы управления средствами вычислительной техники (кнопки, рычаги устройства подачи бумаги принтера и др.), сетевые шнуры и розетки. Кроме того, можно обнаружить следы рук на рабочем месте (столе), где установлен компьютер, и непосредственно на корпусе устройств, входящих в состав комплекса. Необходимо отметить, что если преступному воздействию подвергается информация на сменном носителе (дискете, CD-ROMе и др.), то данный носитель и его технологическая упаковка так же будут хранить на себе отпечатки пальцев рук преступника.

другие следы, к которым относятся следы зубов, губ, участков тела человека и его одежды и пр. могут быть обнаружены в тех случаях, когда преступник во время работы курил, пил чай, кофе и пр. или страдает дурными привычками, такими, как грызть карандаш и др.

2) Следы орудий преступления, которыми в данном случае являются сменяемые носители информации. Они могут быть представлены микрочастицами этих носителей на устройствах для чтения.

Во-вторых, это следы образующиеся при подключении к ЭВМ, системе или сети ЭВМ аппаратуры, на которой или с помощью которой осуществляется копирование информации. Здесь можно выделить:

1) Следы  человека:

отпечатки пальцев рук, образующиеся вследствие подсоединения дополнительных накопителей к компьютеру. Местами их вероятной локализации могут быть: корпус системного блока компьютера; платы и устройства, находящиеся внутри него, если подключение осуществляется изнутри; разъемы, с помощью которых подключается дополнительная аппаратура; интерфейсы  локальной вычислительной сети, а так же орудия и инструменты, используемые для этих целей;

следы одежды или крови, которые могут остаться внутри компьютера (по своей структуре элементы, составляющие ЭВМ, довольно плотно скомпонованы и в то же время имеют острые края и неровные поверхности, поэтому любые неаккуратные действия, вызванное дефицитом времени у преступников или волнением, приводят к повреждению поверхности ткани или кожи и возникновению следов);

следы ног и других частей тела, связанные с перемещением компьютерных устройств. При функционировании ЭВМ образуются электромагнитные поля, активно притягивающие пыль. Она накапливается в труднодоступных местах под устройствами вычислительной техники и за ними, поэтому любые манипуляции с ЭВМ ведут к образованию таких следов.

2) Механоскопические следы, образующиеся при монтаже, демонтаже и подключении компьютерных устройств. К ним относятся:

следы инструментов и орудий, с помощью которых  происходят данные манипуляции. Они образуются как результат применения нестандартного оборудования или использования подручных предметов (ножниц или ножа вместо отвертки). Места локализации следов такого рода это - винты крепления корпуса системного блока компьютера, различных устройств и разъемов, сами устройства и разъемы, если их демонтаж вручную затруднен и требует использования дополнительных инструментов (отвертки, шила или съемника). Подобные следы часто встречаются при совершении компьютерных преступлений в связи с тем, что при обычной эксплуатации такие действия не выполняются.

следы установки оборудования в виде: царапин, вмятин и других механических повреждений на устройствах и монтажных панелях внутри компьютера, следов недавнего соединения-разъединения контактов (обычно данные подключения выполняются при сборке или модернизации компьютера и, если в дальнейшем места соединений не трогают, то они покрываются слоем окиси),  повреждений пломб и маркеров на устройствах;

следы подключения к интерфейсам передачи данных; они обычно располагаются на кабельных соединениях и на каналах (желобах), по которым проложены. Следы на кабельных соединениях, свидетельствующие о копировании информации, имеют вид: разрывов (разрезов) проводов, иногда с последующим соединением (спайкой); зачистки проводников; установки нештатных разветвителей; точечные повреждения изоляции иглой, шилом и подобными предметами. На, внутри и вокруг каналов могут быть обнаружены следы, позволяющие локализовать место доступа к информации. Они представляют собой открытые части проводников или следы, указывающие на вскрытие желоба и доступ к интерфейсам [9];

следы перемещения устройств вычислительной техники в пространстве. Образуются, как было отмечено, из-за скопления пыли вокруг и под устройствами, которая запечатлевает все манипуляции с техникой.

Материальная составляющая системы следообразования при уничтожении компьютерной информации состоит из традиционных следов человека, возникающих при работе за компьютером. Их перечень полностью совпадает с рассмотренной выше аналогичной системой материальных следов, образующихся при несанкционированном копировании информации.

Изложенное позволяет сделать вывод, что при совершении компьютерного преступления способом неправомерного внесения изменений, одним из важных технических условий, обеспечивающих достижение его цели, является наличие у подозреваемых соответствующего программного обеспечения, а также возможности доступа к компьютеру.

Таким образом детальное изучение способов воздействия на компьютерную информацию, а так же следов на месте происшествия, позволяет с высокой степенью вероятности определить необходимые профессиональные навыки, которыми должен обладать субъект преступления, и возможности его доступа к информации.

Список литературы

  • Белкин Р.С. Указ. соч. - Т. 2. - С. 57.; Криминалистика / Под ред. Смагоринского Б.П. - Волгоград: ВСШ МВД России, 1994. - Т.2. - С.44.

  • Белкин Р.С. Указ. соч. - Т. 2. - С. 57.

  • Уголовное дело 59-2-002-92, возбужденное Генеральной прокуратурой Литовской республики.

  • Лозинский Д.Н. Антивирус AIDSTEST: Список обнаруживаемых вирусов. - М.: Диалог Наука, 1998.; Данилов И.А. Программа DRWEB: Каталог вирусов, определяемых и обезвреживаемых. - М.: Диалог Наука, 1998.; Касперский Е. Компьютерные вирусы в MS-DOS. - М.: ЭДЕЛЬ, 1992. - С. 21-108.

  • Россинская Е.Р. Предмет и практические приложения компьютерно-технической экспертизы // Информатизация правоохранительных систем: материалы международной конференции. - М.: LESI, 1998. - Т. 2. - С. 20.

  • Шаваев А.Г. Криминологическая безопасность негосударственных объектов экономики. - М.: Инфра-М, 1995. - С. 53-54.

  • Преступления против офисов // Борьба с преступностью за рубежом. - 1991, - № 10. - С. 16-17.

  • Пособие для следователя: Расследование преступлений повышенной общественной опасности / Под. ред. Н.А. Селиванова, А.И. Дворкина. - М.: Лига разум, 1998. – С. 396.

  • Васильев А.М., Васильева С.М. Процессуально – теоретические проблемы определения объекта уголовно – процессуальной защиты // Научный журнал «Ретроспективы и перспективы права» № 5, 2013, С.19.