Розслідування несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж

До знарядь безпосереднього доступу можна віднести, перш за все, машинні носії інформації, а також всі засоби переборювання захисту інформації. Причому, кожній категорії засобів захисту (організаційно-тактичні, програмно-технічні) відповідає свій набір знарядь незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж. Наприклад, щоб отримати інформацію з комп'ютера, який знаходиться у приміщенні, що охороняється, злочинцям необхідно виготовити пропуск, з'ясувати пароль входу в систему, в разі необхідності можуть застосовуватися різні електронні ключі, особисті ідентифікаційні коди і ін. В таких випадках може застосовуватися і різне периферійне обладнання (принтер, CD-ROM - накопичувач, стример, дисководи), а також носії комп'ютерної інформації (дискети, лазерні диски, касети з магнітною стрічкою для стримера).

До знарядь опосередкованого (віддаленого) доступу належить, перш за все, обладнання мережі, а також засоби доступу до віддалених мереж. При цьому "зламувачам" необхідні відповідні паролі та ідентифікаційні номери законних користувачів.

Розповсюдженим знаряддям незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є сам комп'ютер. Цим, значною мірою, пояснюється і складність розслідування даного виду злочинів. Практично неможливо ідентифікувати комп'ютер, з допомогою якого здійснений неправомірний доступ. Та і сам пошук такого комп'ютера може призвести до зруйнування ряду інших програм і завдати значної матеріальної шкоди. До того ж злочинці, будучи кваліфікованими спеціалістами, продумують і надійні способи приховування скоєного злочину. Іншим розповсюдженим засобом здійснення незаконного втручання в роботу ЕОМ останнім часом стала глобальна світова телекомунікаційна мережа Інтернет.

Слід зазначити, що в сучасних умовах бурхливого розвитку засобів обчислювальної техніки і периферійного обладнання засоби і прилади здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж постійно модернізуються і вдосконалюються.

Сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, через специфіку виду злочину, що розглядається, рідка залишаються у вигляді змін зовнішнього середовища Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. - С. 140.. В.В. Крилов наводить класифікацію слідів незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж за типами машинних носіїв, на яких вони знаходяться, виділяючи наступні Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.: ИНФРА-М-НОРМА, 1997. - С. 18.:

1) сліди на машинних носіях, засобом яких діяв злочинець на своєму робочому місці і біля машинних носіїв, що належать злочинцеві;

2) сліди на "транзитних" (комунікаційних) машинних носіях, засобом яких злочинець здійснює зв'язок з інформаційними ресурсами, які піддавалися атаці;

3) сліди на машинних носіях інформаційної системи, до якої здійснений несанкціонований доступ.

Особливістю слідів, що залишаються в разі незаконного доступу до комп'ютерної інформації, є те, що вони, як правило, не розглядаються сучасною трасологією, оскільки у більшості випадків мають інформаційний характер; тобто є тією чи іншою зміною в комп'ютерній інформації, що має форму її знищення, модифікації, копіювання, блокування. Як справедливо відзначав А.В. Касаткін, за сучасного розвитку обчислювальної техніки та інформаційних технологій "комп'ютерні сліди" злочинної діяльності широко розповсюджені. Це має враховуватися слідчими та оперативними працівниками в їх діяльності, направленій на збирання доказів, разом з пошуком слідів, що вже стали традиційними Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс. к. ю. н. - М.: 1997. - С. 29..

На підставі викладеного, сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж доцільно розділити на два типи: традиційні сліди (сліди-відображення, які розглядаються трасологією, а також сліди-речовини і сліди-предмети) та нетрадиційні - інформаційні сліди.

На думку автора, до першого типу належать матеріальні сліди. Ними можуть бути які-небудь рукописні записи, роздруківки і т.п., які свідчили б про підготовку і здійснення злочину. Матеріальні сліди можуть залишитися на самій обчислювальній техніці (сліди ' пальців рук, мікрочастки на клавіатурі, дисководах, принтері і т.д.), a також на магнітних носіях і CD-ROM-дисках.

Інформаційні сліди утворюються в результаті впливу (знищення, модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом доступу до неї, і є будь-якими змінами комп'ютерної інформації, пов'язаними з фактом злочину. Перш за все, вони залишаються на магнітних носіях інформації і відображають зміни, що сталися в цій інформації (порівняно з вихідним станом). Мова йде про сліди модифікації інформації (баз даних, програм, текстових файлів), що зберігається на жорстких дисках ЕОМ, магнітних стрічках, лазерних дисках. Крім того, магнітні носії можуть мати сліди знищення чи модифікації інформації (знищення з каталогів імен файлів, стирання або додавання окремих записів, фізичного руйнування чи розмагнічування носіїв). Інформаційними слідами є також результати роботи антивірусних і тестових програм. Дані сліди можуть бути виявлені при вивченні комп'ютерного обладнання, робочих записів програмістів, протоколів роботи антивірусних програм, а також програмного забезпечення. Щоб виявити подібні сліди, необхідно задіяти спеціалістів.

Інформаційні сліди можуть залишатися і при опосередкованому (віддаленому) доступі через комп'ютерні мережі, наприклад, через Інтернет. Вони виникають тому, що система, через яку проводиться доступ, володіє деякою інформацією, яку вона запитує в особи, яка прагне з'єднатися з іншим комп'ютером. Система визначає електронну адресу, програмне забезпечення і його версію. Крім того, в разі доступу до мережі, як правило, запитується адреса електронної пошти, дійсне ім'я і інші дані. Таку інформацію запитує системний адміністратор (провайдер) з метою контролю звертань на його сервер і це також дозволяє ідентифікувати особу, яка проникає в мережу.

Слідами, що вказують на сторонній доступ до інформації, можуть бути: перейменування каталогів і файлів; зміни розмірів і вмісту файлів; зміни стандартних реквізитів файлів, дати і часу їх створення; поява нових каталогів, файлів і ін.

Перелічене може свідчити про зміни в заданій структурі файлової системи, а також про зміни вмісту файлів. Крім того): на незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати зміни в раніше заданій конфігурації комп'ютера, в тому числі: зміни картинки і кольору екрану при вмиканні; зміна порядку взаємодії з периферійним обладнанням (принтером, роутером і ін.); поява нових і знищення попередніх сітьових приладів.

На незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж можуть вказувати і незвичні прояви в роботі ЕОМ, як уповільнене або неправильне завантаження операційної системи; уповільнена реакція машини на введення з клавіатури; уповільнена робота машини з дисковими накопичувачами під час записування і зчитування інформації; неадекватна реакція ЕОМ на команди користувача; поява на екрані нестандартних символів, знаків і ін. Бачиться, що дана класифікаційна побудова узгоджується з класифікацією слідів, поданої вище, і доповнює її.

Отже, нами сформована система даних, що складають криміналістичну характеристику незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, як одного з найважливіших елементів методики розслідування даного злочину. Показані існуючі зв'язки між різними обставинами вчинення злочину, що створює передумови для оптимізації розслідування, уникнення при цьому помилок тактичного і методичного характеру, висування обґрунтованих версій в умовах браку інформації.

1.3 Характеристика особи злочинця, який вчинює несанкціоноване втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних мереж

Серед проблем кримінальної відповідальності за комп'ютерні злочини питання, які стосуються суб'єкта цих злочинів, найчастіше висвітлювалися в літературі тільки з точки зору їх кримінологічної характеристики. Поширеною є думка про те, що часто комп'ютерні злочини скоюються неповнолітніми - школярами, які успішно вивчають інформатику, і що комп'ютерний злочинець - хакер - це людина, яка володіє серйозними знаннями у сфері комп'ютерних технологій тощо. Пропонуються різні класифікації цих суб'єктів. Наприклад: пірати порушують головним чином авторське право, створюючи незаконні версії програм і даних; хакери одержують неправомірний доступ до комп'ютерів інших користувачів і файлів у них; кракери - це найбільш серйозні порушники. Висловлювалася думка, що хакерів слід класифікувати так: "крекери - фахівці з обходу механізмів безпеки; кранчери - фахівці зі зняття з програмного забезпечення захисту від копіювання; крешери - аматори активно поекспериментувати з комп'ютерною системою з метою з'ясування можливостей керування нею". Називаються також такі групи суб'єктів комп'ютерних злочинів, як софтверні хакери - займаються "зломом" програмного забезпечення, мережні хакери - основний рід діяльності полягає в неправомірному одержанні платних послуг провайдерів, одержанні неправомірного доступу до комп'ютерних систем без відповідних повноважень. Деякі автори виокремлюють наступні типи “комп'ютерних” злочинців:

Порушники правил користування ЕОМ. Вони вчиняють злочини внаслідок недостатнього знання техніки, бажання ознайомитися з інформацією, яка їх цікавить, викрасти яку-небудь програму чи безкоштовно користуватися послугами електронно-обчислювальних машин.

“Білі комірці” - так звані респектабельні злочинці: бухгалтери, управляючі фінансами різноманітних фірм, адвокати, віце-президенти компаній і т.п. Для них характерні такі дії, як використання комп'ютера з метою моделювання злочинів, що плануються, комп'ютерний шантаж конкурентів, фальсифікація інформації і т.д. Метою таких дій є отримання матеріальної вигоди або приховування інших злочинів.

“Комп'ютерні шпигуни”. Вони представляють собою добре підготовлених у технічному та організаційному відношенні фахівців. Їх метою є отримання стратегічно важливих даних про супротивника в економічній, технічній та інших галузях.

“Хакери”. Ця категорія осіб є найбільш технічно та професійно підготовленою, вони відмінно розбираються в обчислювальній техніці та програмуванні. Їх діяльність направлена на несанкціоноване проникнення в комп'ютерні мережі, крадіжку, модифікацію або знищення інформації що в них знаходиться. Дуже часто вони скоюють злочини, не переслідуючи при цьому прямої матеріальної вигоди.

Усі ці характеристики, безумовно, мають значення для конкретизації ролі даних суб'єктів, характеру їх діянь, суспільної небезпечності, однак вони не вирішують питання про ознаки суб'єкта злочину як елемента складу незаконного втручання, не розкривають його юридичних ознак, кримінально-правової характеристики.

"Професійні" звички і почерк злочинців виражаються в певних способах, методах, прийомах скоєння злочину. Залишені на місці злочину сліди свідчать про особливості його соціально-психологічного портрета: досвід, професія, вік, стать, знання і т.д. Формування банку типових моделей різних категорій злочинців дозволяє оптимізувати процес виявлення кола осіб, серед яких найбільш вірогідний пошук злочинця. Зібрані в процесі розслідування відомості про особистість правопорушника, його кримінальну поведінку і винність створюють фактичну базу для прийняття обгрунтованих правових рішень щодо його карного переслідування.