Комп'ютерні злочини

Сторінки матеріалу:

7. Встановлення шкідливих наслідків злочину.

8. Виявлення обставин, які сприяли злочину.

На ознаки несанкціонованого доступу або підготовки до нього можуть вказувати наступні обставини: поява у комп'ютері фальшивих даних; не відновлення протягом тривалого часу в автоматизованій інформаційній системі кодів, паролів та інших захисних засобів; часті збої в процесі роботи комп'ютерів; почастішали скарги клієнтів комп'ютерної системи чи мережі; здійснення понаднормових робіт без видимих на те причин; невмотивовані відмови деяких співробітників, що обслуговують комп'ютерні системи або мережі, від відпусток; несподіване придбання співробітником домашнього дорогого комп'ютера; чисті дискети або диски, принесені на роботу співробітниками комп'ютерної системи під сумнівним приводом перезапису програм для ігор; почастішали випадки перезапису окремих даних без серйозних на те причин; надмірний інтерес окремих співробітників до змісту чужих роздруківок (лістингів), що виходять з принтерів.

Визначити місце і час безпосереднього застосування технічних засобів видаленого несанкціонованого доступу (не входять у цю комп'ютерну систему чи мережу) на практиці буває досить важко. Для встановлення цих даних необхідно залучати фахівців.

Спосіб несанкціонованого доступу може бути встановлений шляхом виробництва інформаційно-технічної судової експертизи, перед експертом слід поставити питання: "Яким чином міг бути здійснений несанкціонований доступ у цю комп'ютерну систему?". Доцільно представити експерту всю проектну документацію на досліджувану систему (якщо така є), а також наявні дані про її сертифікації.

Несанкціонований доступ до закритої комп'ютерній системі або мережі є технологічно дуже складно дією. Зробити таку акцію можуть тільки фахівці, які мають досить високу кваліфікацію. Тому пошук підозрюваних слід починати з технічного персоналу постраждалих комп'ютерних систем або мереж (розробників відповідних систем, їх керівників, операторів, програмістів, інженерів зв'язку, фахівців із захисту інформації та інших).

Слідча практика показує, що чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему чи мережу, тим легше виділити підозрюваного, оскільки коло фахівців, що володіють відповідними здібностями, зазвичай вельми обмежений.

При розслідуванні злочину, що передбачає створення, використання і поширення шкідливих програм для ЕОМ представляється найбільш доцільною така послідовність вирішення основних завдань:

1) Встановлення факту і способу створення шкідливої програми для ЕОМ.

2) Встановлення факту використання та поширення шкідливої програми.

3) Встановлення осіб, винних у створенні, використанні та поширенні шкідливих програм для ЕОМ.

4) Встановлення шкоди, заподіяної даним злочином.

5) Встановлення обставин, що сприяли вчиненню злочину, що розслідується.

При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, необхідно, насамперед, довести факт порушення певних правил, що спричинив знищення, блокування або модифікацію охороняється законом комп'ютерної інформації та заподіяла істотну шкоду. Крім того, необхідно встановити та довести:

1) місце і час (період) порушення правил експлуатації ЕОМ,

2) характер комп'ютерної інформації, піддали знищення, блокування чи модифікації внаслідок порушення правил експлуатації комп'ютерної системи або мережі,

3) спосіб і механізм порушення правил;

4) характер і розмір збитку, заподіяної злочином;

5) факт порушення правил визначені особою;

6) винність особи, яка допустила злочинне порушення правил експлуатації ЕBM;

7) обставини, що сприяли вчиненню злочину, що розслідується.

Крім цього, слідчому треба зазначити, що існує багато особливостей, які повинні враховуватися при провадженні окремих слідчих дій.

Якщо слідчий має інформацію, що на об'єкті обшуку знайшли кошти комп'ютерної техніки, розшифровка даних, з яких може дати докази у справі, він повинен заздалегідь підготуватися до їх вилученню. Необхідно забезпечити участь у ході обшуку фахівця з комп'ютерної техніки. Після прибуття на місце обшуку слід одразу ж вжити заходів до забезпечення схоронності ЕОМ і наявних на них даних і цінної інформації.

Для цього необхідно: 1) не вирішувати, кому б то не було з осіб, які працюють на об'єкті обшуку або є тут з інших причин (персоналу), торкатися до ЕОМ з будь-якою метою; 2) не вирішувати, кому б то не було з персоналу вимикати електропостачання об'єкта; 3) у разі якщо на момент початку обшуку електропостачання об'єкта виключене, то до його відновлення слід відключити від електромережі всю комп'ютерну техніку, що знаходиться на об'єкті; 4) самому не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо результат цих маніпуляцій заздалегідь невідомий; Після прийняття зазначених вище невідкладних заходів можна приступати до безпосереднього обшуку приміщення і вилученню засобів комп'ютерної техніки.

При цьому слід взяти до уваги такі несприятливі фактори: - можливі спроби з боку персоналу пошкодити ЕОМ з метою знищення інформації та цінних даних; - можлива наявність на комп'ютерах спеціальних засобів захисту від несанкціонованого доступу, які, не отримавши у встановлений час спеціальний код, автоматично знищать всю інформацію; - можлива наявність на ЕОМ інших засобів захисту від несанкціонованого доступу; - постійне вдосконалення комп'ютерної техніки, наслідком чого може бути наявність на об'єкті програмно-технічних засобів, незнайомих слідчому.

З метою недопущення шкідливих наслідків перелічених чинників слідчий може дотримуватися наступних рекомендацій: 1. Перед вимиканням живлення по можливості коректно закрити всі використовувані програми, а в сумнівних випадках просто відключити комп'ютер (у деяких випадках некоректне відключення комп'ютера - шляхом перезавантаження або вимикання харчування без попереднього виходу з програми і запису інформації на постійний носій - призводить до втрати інформації в оперативній пам'яті і навіть до стирання інформаційних ресурсів на цьому комп'ютері).

2. За наявності захисту, ЕОМ від несанкціонованого доступу вжити заходів до встановлення ключів доступу (паролів, алгоритмів і т. д.).

3. Коректно вимкнути живлення всіх ЕОМ, що знаходяться на об'єкті (в приміщенні).

4. Не намагатися дома переглядати інформацію, що є в комп'ютерах.

5. У скрутних випадках не звертатися за консультацією (допомогою) до персоналу, а викликати фахівця, не зацікавлений у результаті справи.

6. Слід вилучити всі ЕОМ, виявлені на об'єкті.

7. Під час обшуку не підносити ближче, ніж на 1 м до комп'ютерної техніки металошукачі та інші джерела магнітного поля, у т. ч. сильні освітлювальні прилади і деяку спецаппаратуру.

8. Оскільки багато хто, особливо некваліфіковані, користувачі записують процедуру входу-виходу, роботи з комп'ютерною системою, а також паролі доступу на окремих папері, слід вилучити також усі записи, що стосуються роботи з ЕОМ.

9. Так як багато хто комерційні та державні структури вдаються до послуг позаштатних і тимчасово працюючих фахівців з обслуговування засобів комп'ютерної техніки, слід записати паспортні дані в усіх осіб, що знаходяться на об'єкті, незалежно від їх пояснень мети перебування на об'єкті.

При вилученні засобів комп'ютерної техніки необхідно забезпечити суворе дотримання вимог чинного кримінально-процесуального законодавства. Для цього необхідно акцентувати увагу понятих на всіх діях та їхні результати, даючи їм за необхідності пояснення, оскільки багатьом учасникам слідчої дії можуть бути незрозумілі вироблені маніпуляції. Крім того, слід опечатувати ЕОМ так, щоб виключити можливість роботи з ними, розукомплектування та фізичного пошкодження основних робочих компонентів за відсутності власника або експерта. При опечатуванні комп'ютерних пристроїв накласти один аркуш паперу на роз'єм електроживлення, розташований на задній панелі, другий - на передню панель вгорі з захлестом на верхню панель і закріпити їх краї густим клеєм. На аркушах паперу повинні бути підписи слідчого, понятих та представника персоналу. При вилученні магнітного носія машинної інформації потрібно пам'ятати, що вони повинні переміщатися в просторі і зберігатися лише у спеціальних опломбованих і екранованих контейнерах або у стандартних діскетних або інших алюмінієвих футлярах заводського виготовлення, виключають руйнівний вплив різних електромагнітних і магнітних полів і "наведень", спрямованих випромінювань.

У випадку, коли необхідно послатися безпосередньо на певний фізичний носій, слід вказати у протоколі його серійний (заводський) номер, тип, назва (якщо є) або провести його точний опис (розміри, колір, клас, написи, фізичні пошкодження). При відсутності чітких зовнішніх ознак фізичний носій запечатується в окрему коробку (ящик, конверт) про що обов'язково робиться відмітка у протоколі проведення слідчої дії.

У разі неможливості вилучення і залучення до справи в якості речового доказу кошти комп'ютерної техніки (наприклад, якщо комп'ютер є сервером або робочою станцією комп'ютерної мережі) в обов'язковому порядку після його огляду необхідно блокувати не тільки відповідне приміщення, а й відключати джерела енергоживлення апаратури або, в крайньому випадку, створити умови лише для прийому інформації з одночасним опломбуванням усіх вузлів, деталей, частин і механізмів комп'ютерної системи.

Висновок

Оцінюючи сучасний стан кримінальної і криміналістичної теорії та враховуючи потреби оперативно-слідчої практики, слід визнати, що в цілому проблеми кримінально-правової характеристики, вдосконалення практики розкриття, розслідування та попередження комп'ютерних злочинів вивчені явно недостатньо.

Необхідність всебічного дослідження означених проблем диктується як потребою слідчої практики, так і завданнями подальшого вдосконалення як кримінально-правової, так і криміналістичної теорії, посилення їх впливу на результативність боротьби з комп'ютерною злочинністю.

Комп'ютеризація України неминуча. Але треба пам'ятати, що принесе вона не тільки благо. Ми ще не можемо повною мірою оцінити небезпеку, яку несуть з собою наші 'електронні брати по розуму", а тому варто прислухатися до досвідченого у справах людині. Директор ЦРУ Джон Дейч недавно порівняв електронну загрозу застосування ядерної, хімічної і бактеріологічної небезпекою.

З'єднані в єдину мережу комп'ютери стають вразливими для різного роду хуліганів, терористів, злочинців, а крім того, дають можливість проведення електронних диверсій і воєн.

Література

1. Гуцалюк М. Коордінація боротьбі з комп'ютерною злочинністю // Право України. - 2002. - №5. - З. 122.

2. Грабовські П. Компьютерная злочинність: Огляд кримінології / ООН: Центр по міжнародному попередженню злочинності. Форум з проблем злочинності і суспільства. - Т.1. - №1, лютий 2000. - С.47.

3. Семінар з проблем боротьбі зі злочинамі у сфері вікорістання кредітніх карток VISA. - 26-27 вересня 2001р.Київ.

4. Голубев В.А. Криміналістська характеристика суб'єктів злочинної діяльності у сфері використання комп'ютерних технологій // www.crime-research.ru/library/.

5. Біленчук П.Д. Зубань О.В. Комп'ютерні злочині. - ДО.1994. - С.15.

6. Вехов В.Б. Комп'ютерні злочини. - М., 1996. - С.31.

7. Соніс А. Преступленія у сфері комп'ютерної інформації: характеристика «кримінології злочинця» // www.crime-research.org.

8. Біленчук П.Д. Пітання соціальної та криміналістичної характеристики комп'ютерного злочинця // Держава та регіони. - Серія: Право. - 2001. - №4. - С.18.

9. Медведовській І.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. - М., 1999. - С.11-29.

10. Гуцалюк М. Коордінація боротьбі з комп'ютерною злочинністю // Право України. - 2002. - №5. - З. 122.