Главная стр 1
скачать




Благодарим Вас за посещение http://Ndki.narod.ru
Вехов В.Б. Некоторые аспекты криминалистической характеристики компьютерных преступлений // Сборник научных статей студентов и молодых ученых Волгоградской области (по итогам I межвуз. науч.-практ. конф.). Ч 2. – Волгоград: Перемена. 1994. – С. 75 – 82.


В.Б. Вехов


Волгоградский юридический институт МВД России

НЕКОТОРЫЕ АСПЕКТЫ КРИМИНАЛИСТИЧЕСКОЙ

ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни. Это подтверждает и Проект Уголовного кодекса Российской Федерации, внесенный на рассмотрение Государственной Думы Федерального Собрания 20 июля 1994 года Президентом России. Впервые в истории отечественного уголовного законодательства машинная информация выделена в качестве объекта уголовно-правовой охраны. Так, в Главе 29 «Компьютерные преступления» указанного документа выделяются следующие противоправные деяния, за которые наступает уголовная ответственность:

1) самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление

ненадлежащих пользователей с конфиденциальной информацией, либо те же действия, но соединенные с преодолением программных средств защиты или с подключением к линии связи;

2) неправомерное завладение программами для ЭВМ, файлами или базами данных путем их неправомерного копирования, если это повлекло причинение существенного вреда, либо те же действия, но совершенные путем подключения к линиям связи, или с использованием иных специальных технических средств;

3) самовольная модификация, повреждение, изменение или уничтожение информации, введения в автоматизированную систему заведомо ложной информации, уничтожения или повреждения носителей информации, программ или баз данных для ЭВМ, либо систем их защиты, если эти действия причинили ущерб владельцу информации или автоматизированной системы или повлекли иные тяжкие последствия;

4) внесение в программную среду ЭВМ изменений вирусного характера или распространение компьютерного вируса, т.е. программного средства, приводящего к несанкционированному уничтожению или изменению программ для ЭВМ или информации, выводящего из строя материальные носители, информационное оборудование либо нарушающего систему защиты;

5) нарушение правил хранения, обработки информации либо иных правил безопасности информационных систем, установленных в соответствии с режимом информации или ее защиты, лицом, ответственным за соблюдение этих правил, если эти действия повлекли похищение, искажение, уничтожение информации либо наступление иных тяжких последствий.1

Как показывает следственная практика, данные преступные деяния получили наибольшее распространение в различных отраслях хозяйства и управления, в том числе производстве, торговле, банковском деле. Так, анализ состояния дел в отраслях хозяйства свидетельствует о том, что за последние годы в числе выявленных корыстных преступлений, широкое распространение получили хищения денежных средств в крупных и особо крупных размерах на промышленных предприятиях, применяющих автоматизированные компьютерные системы для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета.

В настоящее же время особенно ярко подобная тенденция стала проявляться в финансовых учреждениях всех форм собственности

вследствие все более возрастающего использования ими разнообразных средств компьютерной техники. Автоматизированные информационные системы начинают играть доминирующую роль (по сравнению с ручными) в обработке и осуществлении всех типов финансовых операций как внутри страны, так и между странами. Широко используется межбанковская система электронных платежей и взаиморасчетов - компьютерная сеть электронной связи, которая не может быть абсолютно надежной. Например, с 1994 года только в Московском регионе функционирует автоматизированная система, объединяющая 500 банков города Москвы и 120 банков Московской области и обеспечивающая по расчетам специалистов проведение 40% всех банковских операций в России: в течение одних банковских суток через нее проходит около 2 тысяч финансовых документов, что эквивалентно денежному потоку в 600 млрд.рублей.2 Этим и пользуются преступники, взламывая электронную защиту (если таковая вообще имеется) и получая несанкционированный доступ к компьютерным сетям для совершения незаконных манипуляций с ценными данными, используя их в корыстных целях.

Пропорционально процессу компьютеризации общества увеличивается и количество преступлений, совершаемых с использованием средств компьютерной техники, возрастает их удельный вес по размерам похищаемых сумм в общей доле материальных потерь от обычных видов преступлений. Например, по данным комиссии по предупреждению преступности и уголовному правосудию ООН, каждый год экономические потери от компьютерных преступлений исчисляются миллионами долларов США, причем многие потери не обнаруживаются или о них не сообщается по причине высокой латентности (90%) преступлений данного вида. Ведь только при электронной передаче средств объем операций указывает на то, что потенциальные потери превышают потери при передаче средств с помощью бумажных документов.3 Потери же отдельно взятого государства при этом за считанные минуты могут достигать колоссальных размеров. Так, например, в октябре 1993 года было совершено покушение на хищение денежных средств в особо крупных размерах из Центрального банка РФ в Москве на сумму 68 млрд. рублей, а в апреле 1994 года аналогичное преступление было совершено в Центральном РКЦ г.

Махачкалы Республики Дагестан на сумму 35 млрд. 1 млн. 557 тысяч рублей.4

Круг лиц, вовлекаемых в подобные преступные деяния чрезвычайно широк. Обычно это различные категории профессиональных специалистов и руководителей: бухгалтеры, программисты, инженеры обслуживающего персонала, финансисты, кассиры, адвокаты, менеджеры, управляющие отделами фирм и организаций, коммерческие директора, сотрудники служб безопасности и др. Настораживает тот факт, что очень часто подобные преступления стали совершаться хорошо организованными, мобильными и технически оснащенными высокопрофессиональным оборудованием и специальной техникой преступными группами. Лиц, входящих в состав таких групп, качественно можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое, юридическое, либо экономическое образование. Именно это и позволяет преступным группам незаконно присваивать миллиарды рублей, «отмывать» огромные доходы, уклоняться от налогообложения и изобретать новые уникальные способы совершения компьютерных преступлений. В настоящее время, по предварительным данным, можно выделить уже свыше 30 основных способа, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов.

Тем не менее, все способы совершения компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Обычно, их основой являются действия преступника, направленные на получение различной степени доступа к средствам компьютерной техники. В большинстве своем, все эти действия сопровождаются весьма квалифицированными и хитроумными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования преступления. В большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных ранее при совершении традиционных видов преступлений. По мере их модификации и постоянного усложнения логических связей, появляются все новые и новые способы, отличительной

особенностью которых является уже наличие сложных алгоритмов действий, которые из преступления в преступление все более совершенствуются и модернизируются. Происходит как бы их «естественный отбор». Именно по этому принципу и строится все дальнейшее исследование этого вопроса.

Все способы совершения компьютерных преступлений можно классифицировать в пять основных групп. При этом, в качестве основного классифицирующего признака будет выступать метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Руководствуясь этим признаком можно выделить следующие общие группы:

1) изъятие средств компьютерной техники;

2) перехват информации;

3) несанкционированный доступ к средствам компьютерной техники;

4) манипуляция данными и управляющими командами;

5) комплексные методы.

Рассмотрим каждую из них подробнее.

К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники (включая и машинную информацию как неотъемлемую их часть) во всем своем многообразии. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться соответствующими статьями Уголовного законодательства, например, шпионаж, хищение, разбой, вымогательство, присвоение найденного или случайно оказавшегося у виновного чужого имущества, мошенничество и т.п. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления (или без их использования), не являющиеся средствами компьютерной техники.

Например, 3 мая 1994 года в 3.00 ч. в г. Волжском Волгоградской области преступники, перепилив с помощью ножовки

по металлу прутья оконных металлических решеток, проникли в необорудованный охранной сигнализацией операционный зал государственного сбербанка, откуда похитили два системных блока персональных компьютеров стандартной модификации типа IBM PC/AT386 и PC/AT286, содержащих в своей постоянной памяти банк данных на всех вкладчиков сбербанка, физических и юридических лиц, кредиторов с полными установочными данными, зафиксированными электромагнитным способом на жестком магнитном диске (винчестере).5

Как видно из приведенного примера, способ совершения компьютерного преступления достаточно прост и традиционен. Именно подобные ему способы совершения компьютерных преступлений и относятся к рассматриваемой группе. К ней, в частности относятся и различные способы совершения преступлений, связанных с противоправным изъятием различных физических носителей ценной информации дискет, лазерных компакт-дисков, кредитных карточек, электронных акций, услуг и т.п.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступников, направленные на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. В этой и последующих группах способов совершения преступления средства компьютерной техники будут выступать как в качестве предмета, так и в качестве орудия совершения преступного посягательства.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. Например, к ним относятся такие как:

1) Мистификация. Иногда случается, как, например, по аналогии с ошибочными телефонными звонками, что пользователь с удалённого терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенный в том, что он работает с той системой, с какой и намеревался. Этим фактом и пользуется преступник, формируя правдоподобные отклики на запросы владельца системы, к которой произошло фактическое подключение и поддерживая это заблуждение в течение определённого периода времени, получая при этом требуемую информацию, например, коды доступа или отклик на пароль.

2) «За хвост». Этот способ имеет определённое сходство с предыдущим. Здесь преступник также подключается к линии связи законного пользователя. Но затем он терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере: когда телефон «А» находится в активном режиме, на другом телефоне «Б» поднимается трубка, когда разговор по телефону «А» закончен и трубка положена – продолжается разговор с телефона «Б».

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний. Примечателен здесь факт, что одно из первых отечественных компьютерных преступлений было совершено в бывшем СССР именно посредством использования метода манипуляции ценными данными при совершении хищения денежных средств в 1979 году в городе Вильнюсе, которое было занесено в международный реестр преступлений подобного вида.6

К пятой и последней группе способов относятся комплексные методы, под которыми понимаются использование преступником двух и более способов, а также их различных комбинаций при совершении преступления. При этом некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный преступником в качестве центрального, исходя из конкретной преступной цели и ситуации.

В заключение необходимо акцентировать внимание на том, что любое компьютерное преступление несет в себе еще не до конца осознанную многими высокую социальную опасность. Все попытки же правоохранительных органов противостоять этим преступлениям в настоящее время малоэффективны по причине несовершенства действующего уголовного и уголовно-процессуального законодательства, полного отсутствия каких-либо базовых научных исследований и подходов в криминалистике, обобщения практики расследования подобных уголовных дел и отсутствия соответствующих специалистов.

ЛИТЕРАТУРА
1. Проект Уголовного кодекса Российской Федерации. Внесен на рассмотрение Государственной Думы Федерального Собрания Президентом России: Исх. № Пр-962 от: 20.07.94. С. 146-148.

2. Цуприков С. Новый этап автоматизации банков Московского региона // ComputerWorld, М., 1993. № 28. С. 16.

3. Воздействие организованной преступной деятельности на общество в целом: Доклад Генерального Секретаря Организации Объединенных Наций // Комиссия ООН по предупреждению преступности и уголовному правосудию. Вена. 13-23 апр. E/CN. 15/1993/3. П. 22.

4. Мошенники «засветились» на дисплее // Комс. правда. 1994. № 74. С. 1.



5. Компьютерная «фомка» // Комс. правда. 1994. № 82. С. 1.

6. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 126.
скачать


Смотрите также:
В. Б. Некоторые аспекты криминалистической характеристики компьютерных преступлений // Сборник
99.14kb.
Некоторые современные проблемы криминалистической техники
621.93kb.
В. П. Шиенок, доктор юридических наук, профессор
110.93kb.
Некоторые аспекты социальной экологии
23.76kb.
Вопросы для сдачи экзамена по криминалистике
36.14kb.
Компьютерные преступления
131.61kb.
К. В. Ярмак 2010г. Вопросы для проведения зачета по учебной дисциплине
40.5kb.
Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа
360.02kb.
Философские аспекты проблемы коммуникаций В. П. Галкин, В. А. Мукин
55.75kb.
Россинская Е. Р
39.83kb.
Криминалистическая идентификация
46.08kb.
Гу экц мвд россии
33.95kb.