<<
>>

§1. Криміналістична характеристика колт ютерних злочинів

Комп'ютерні злочини - поняття криміналістичне, що об'єднує різноманітні кримінально карані діяння. У вузькому розумінні до комп'ютерних можна віднести злочини, які вказані в розділі XVI КК України (ст.

ст. 361-363-1). У широкому розумінні - злочини, у яких використання комп'ютерних засобів - спеціалізована частина протиправних дій. Ключову роль у механізмі комп'ютерного злочину відіграють комп'ютерні технологи, що виступають у механізмі комп'ютерного зчочину як складові елементи, специфічні властивості яких використовуються при вчиненні злочину для досягнення злочинної мети. Застосування комп'ютерних технологій як засобів вчинення злочину є суттєвою ознакою комп'ютерних злочинів, що дозволяє відокремити їх від всіх інших правопорушень, де фігурує комп'ютерна техніка.

Взявши за критерій роль, яку комп'ютерні технології можуть відігравати у механізмі злочину, комп'ютерні злочини можна класифікувати таким чином:

1) злочини, в яких комп'ютерні технології є безпосереднім засобом вчинення злочину (ст. ст. 361-363-1 КК України)[51];

2) злочини, в яких комп'ютерні технологи є допоміжним засобом вчинення злочину. В цьому випадку вони застосовуються для виготовлення або підготовки іншого засобу вчинення злочину або предмета злочину. В цій групі можна виділити злочини, що кваліфікуються ст. ст. 163, 176, 190, 199, 200, 212, 216, 224, 231, 301, ЗОЇ, 358 КК України та ін.

Комп'ютерна технологія - це сукупність технічних засобів, програм, об'єднаних в єдиний технологічний процес, спрямований на зберігання, запис, обробку, відтворення, передачу, прийом, зміну та перезапис комп'ютерної інформації' (програм та даних).

Усі елементи комп'ютерних технологій можна розділити на три групи: 1) технічні (апаратні) засоби (ЕОМ, носії комп'ютерної інформації, засоби комунікації та зв'язку); 2) програмні засоби;

3) інформаційні дані.

Сукупність усіх даних і програм, які оброблюються та використовуються в комп'ютерній системі, утворює комп'ютерну інформацію.

Виходячи з диспозицій ст. ст. 361-363-1 КК України можна виділити наступні способи вчинення злочинів: несанкціоноване втручання в роботу комп'ютерної системи (ст. 361 КК України); створення, розповсюдження, збут шкідливих програмних чи технічних засобів (ст. 361-1 КК України); несанкціоновані збут або розповсюдження інформації з обмеженим доступом (ст. 361-2 КК України); несанкціоновані зміна, знищення, блокування, перехоплення, копіювання комп'ютерної інформації (ст. 362 КК України); порушення правил експлуатації комп'ютерних систем або порядку чи правил захисту комп'ютерної інформації в них (ст. 363 КК України); масове розповсюдження повідомлень електрозв'язку (ст. 363-1 КК України).

Перший спосіб с найскладнішим у реалізації, тому розглянемо його докладніше. Під несанкціонованим доступом необхідно розуміти не тільки саме проникнення до системи, але й дії щодо використання, внесення змін та знищення комп'ютерної інформації особою, яка не мала права на такі дії. Типова послідовність дій злочинця при цьому складається з наступних етапів: а) підготовчий, який включає збір необхідної інформації та отримання доступу (прямого чи віддаленого) до носіїв інформації і до самої інформації; б) основний, в ході якого справляється шкідливий вплив на оброблювану в системі інформацію або здійснюється впровадження шкідливих програм; в) заключний, на якому відбувається приховання слідів злочину.

На підготовчому етапі злочинцем вивчається спеціальна література, посібники і моделі програм; здійснюється «копання в смітті», тобто вивчається інформація, що залишена користувачем після роботи з комп'ютерною технікою; аналізується, зчитується та відновлюється інформація на різноманітних носіях; вивчаються фотознімки комп'ютерних екранів та їй. На цьому етапі вчи-

нення злочину використовуються різноманітні комп'ютерні технології прямого (безпосереднього) або віддаленого доступу до носіїв та до самої комп'ютерної інформації, що включають технічні (ЕОМ, периферійне обладнання, мережне устаткування та ін.) та програмні (програмне забезпечення) засоби.

До вказаних способів належать; активне та пасивне перехоплення комп'ютерної інформації, отримання несанкціонованого доступу без подолання та з подоланням програмних засобів захисту системи та ін.

Після отримання доступу до комп'ютерної системи на основному етапі вчинення злочину зловмисник здійснює певні дії, направлені на досягнення злочинної мети: перекручення, знищення інформації шляхом внесення змін у файли, їх видалення, інші дії, направляючи відповідні команди зі свого комп'ютера в реальному часі; впровадження шкідливих програм та ін.

Способи приховання комп'ютерних злочинів можна розділити на три групи:

1) способи маскування, що застосовуються під час основного етапу злочину: відвертання уваги від основної злочинної дії, приховання процесів або комп'ютерної інформації, відключення засобів активного захисту (аудиту);

2) способи зачистки, які використовуються на заключному етапі: видалення змін у системі, руйнація комп'ютерної інформації;

3) універсальні способи, що застосовуються на будь-якому етапі вчинення злочину, засновані на відновленні первинного стану інформаційного середовища (дозволяє практично повністю видалити сліди злочину).

Вказані способи вимагають наявність глибоких професіональних знань у зловмисників.

Сліди комп'ютерного злочину являють собою зміни комп'ютерної інформації, що виникли в результаті вчинення злочину із застосуванням комп'ютерних технологій. Вони можуть бути поділені на: а) якісні - зміни змісту або атрибутів комп'ютерної інформації; б) кількісні - зміни кількості одиниць або розміру одиниць комп'ютерної інформації.

Специфіка механізму утворення слідів комп'ютерного злочину визначається особливостями:

- середовища, в якому проходить процес відображення (кібер- простору);

- слідоутворюючого об'єкта - комп'ютерної технології;

- слідосприймаючого об'єкта - комп'ютерної інформації (програм та даних).

Сліди першої групи комп'ютерних злочинів можна розділити на: 1) локальні, що знаходяться на носіях комп'ютерної інформації, які використовувались при вчиненні злочину або були предметом посягання; 2) мережні, що знаходяться на серверах і комунікаційному обладнанні, які створюють канал зв'язку між засобом та предметом злочину.

Несанкціонований доступ має багато різно віщі в, але до основних слідів його застосування належать: з подоланням захисту - присутність слідів перекручення, блокування програмних засобів захисту; з віддаленого доступу - мережні сліди, а також локальні - сліди опосередкованої дії у файлах-журналах, що реєструють підключення до мережі, сліди прямої дії у вигляді змін настройок доступу до ЕОМ з мережі.

На дію шкідливих програм вказують: наявність файлів цих програм як в комп'ютерній сисгемі-«жертві», так і в комп'ютерному засобі зловмисника, наявність специфічних слідів дії таких програм, які в конкретному випадку можуть виражатися в будь- якому виді. Дії' шкідливих програм зовні проявляються у вигляді: відеоефектів; повідомлень, що виводяться в роздруківках документів; аудіоефектів.

Слідова картина комп'ютерних злочинів другої групи буде характеризуватися наявністю змін комп'ютерної інформації, що відображають мету, якої прагнув досягти зловмисник. При вчиненні таких злочинів використовуються методи підробки, отже в основному слідами будуть файли, що містять ознаки інтелектуальної підробки - невірну, неправдиву інформацію або матеріальної підробки — бланки документів з внесеними комп'ютерним способом змінами.

Особу комп'ютерного злочинця можна характеризувати за різними критеріями. Щодо організації, комп'ютери (система) якої зазнали злочинного втручання, злочинці поділяються на «внутрішніх» - співробітники організації та «зовнішніх».

До переліку «внутрішніх» злочинців входять: оператори, програмісти, експлуатаційники (інженери та техніки), користувачі. Счідча практика доводить, що основна загроза вчинення комп'ютерного злочину виходить саме від внутрішніх суб'єктів, якими вчиняється переважна більшість злочинів.

«Зовнішні» злочинці можуть бути розділені на три групи залежно від професійного рівня:

1) особи, які характеризуються поєднанням професіоналізму у галузі комп'ютерної техніки і програмування з елементами своєрідного фанатизму і винахідливості.

Бони характеризуються відсутністю чітко продуманого плану підготовки до вчинення злочину, використанням універсальних широко розповсюджених технічних та програмних засобів, невжиттям заходів до приховування злочину;

2) особи, які страждають на новий вид психічних захворювань - інформаційні хвороби, комп'ютерні фобії. Злочини, які вчиняються злочинцями даної групи, в основному пов'язані зі злочинними діями, які направлені на пошкодження засобів комп'ютерної техніки або програмних засобів без наявності злочинного умислу.

3) професіонали, які характеризуються систематичним багатократним вчиненням комп'ютерних злочинів з обов'язковим виконанням дій, направлених на їх підготовку та приховування. Цим особам притаманні наступні риси: спеціалісти вищого класу, використовують сучасне спеціалізоване технічне обладнання та програмне забезпечення, мають високий рівень організації, взаємодії та кооперації і чітко налагоджений порядок обміну інформацією, добре приховують свою діяльність.

За метою та сферою хлочинної діяльності комп'ютерних злочинців поділяють на окремі підгрупи:

а) хакери - отримують задоволення від вторгнення та вивчення великих комп'ютерних систем за допомогою телекомунікаційних технологій, зокрема комп'ютерних мереж (хакери, як правило, не завдають шкоди системі та даним, отримуючи задоволення тільки від почуття своєї влади над комп'ютерною системою);

б) крекери - більш серйозні порушники, здатні завдати шкоди будь-якій комп'ютерній системі та програмі (на першому плані в них стоїть корислива мета, пов'язана з цінною комп'ютерною інформацією, заради якої вони отримують доступ до будь-якого її виду);

в) фрікі - спеціалізуються на використанні телефонних систем з метою уникнення оплати телекомунікаційних послуг;

г) кібершахраї - злочинці, які спеціалізуються на безготівкових розрахунках (використовують комп'ютери для за володіння грошовими коштами та іншими цінностями шляхом використання номерів рахунків, кредитних карток та іншої інформації);

д) пірати - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням.

Найбільшою загрозою для комп'ютерної системи е група певного рівня організованості, що включає І зовнішніх, і внутрішніх суб'єктів комп'ютерної системи.

<< | >>
Источник: В. Д. Берназ И ДР.. Криміналістка : підручник / [В. Д. Берназ В. В. Бірюкои, К 82 А, Ф. Волобуєві ; за заг. рщ. А. Ф. Волобуева ; МВС України, Харк. над. ун-т внутр. справ, - X, ; ХНУВС,2011. - 666 с.; іл. С. 657-664.. 2011

Еще по теме §1. Криміналістична характеристика колт ютерних злочинів:

  1. §1. Криміналістична характеристика колт ютерних злочинів
- Административное право зарубежных стран - Гражданское право зарубежных стран - Европейское право - Жилищное право Р. Казахстан - Зарубежное конституционное право - Исламское право - История государства и права Германии - История государства и права зарубежных стран - История государства и права Р. Беларусь - История государства и права США - История политических и правовых учений - Криминалистика - Криминалистическая методика - Криминалистическая тактика - Криминалистическая техника - Криминальная сексология - Криминология - Международное право - Римское право - Сравнительное право - Сравнительное правоведение - Судебная медицина - Теория государства и права - Трудовое право зарубежных стран - Уголовное право зарубежных стран - Уголовный процесс зарубежных стран - Философия права - Юридическая конфликтология - Юридическая логика - Юридическая психология - Юридическая техника - Юридическая этика -