СПОСОБЫ И МЕХАНИЗМЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
|
Введение 3
1 Понятие, система и структура способов совершения компьютерных преступлений 7
1.1 Понятие и классификация способов совершения компьютерных
преступлений 7
1.2 Структура способов совершения компьютерных преступлений ... 18
2. Особенности некоторых способов совершения компьютерных преступлений и их корреляционные зависимости с иными элементами криминалистической характеристики компьютерных преступлений .. 30
2.1 Особенности типичных способов и механизмов совершения
компьютерных преступлений 40
2.2 Корреляционные зависимости способов совершения с другими элементами криминалистической характеристики компьютерных преступлений 30
Заключение 53
Библиографический список 60
Приложение 1 72
Приложение 2 74
1 Понятие, система и структура способов совершения компьютерных преступлений 7
1.1 Понятие и классификация способов совершения компьютерных
преступлений 7
1.2 Структура способов совершения компьютерных преступлений ... 18
2. Особенности некоторых способов совершения компьютерных преступлений и их корреляционные зависимости с иными элементами криминалистической характеристики компьютерных преступлений .. 30
2.1 Особенности типичных способов и механизмов совершения
компьютерных преступлений 40
2.2 Корреляционные зависимости способов совершения с другими элементами криминалистической характеристики компьютерных преступлений 30
Заключение 53
Библиографический список 60
Приложение 1 72
Приложение 2 74
В современных динамичных условиях общество постоянно сталкивается с проблемами различного характера, порождение которых зачастую вызвано его собственным стремлением к созданию более совершенных и эффективных моделей существования. Сказанное в полной мере относится и к такой специфичной сфере, как область применения высоких технологий.
Активная компьютеризация, затрагивающая практически все сферы жизнедеятельности российского общества, функционирования всего государства и отдельных предприятий и организаций, породила новую сферу общественных отношений, которая нередко становится полем для совершения противоправных действий, а также их непосредственных объектом. Приходится констатировать, что стремительное развитие научно-технического прогресса, процесс информатизации образовали новый вид преступности - компьютерную преступность, с каждым годом прогрессирующую в России.
Говоря о борьбе с преступностью в сфере информационных технологий в России, необходимо отметить, что для решения задач эффективного противодействия ей, в структуре Министерства Внутренних дел с 1998 года созданы специализированные подразделения, объединенные в так называемую линию «К», накопившие за прошедший период времени обширный практический опыт в раскрытии подобных преступлений.
В декабре 2014 года Президент России объявил о создании национальной Системы борьбы с киберугрозами на базе Национального координационного центра по компьютерным инцидентам при Федеральной службе безопасности РФ. Данный факт вкупе с заявлениями главы государства о том, что за прошедший год было пресечено порядка 74 миллионов кибератак на официальные сайты государственных органов и структур, говорит о том, что проблема борьбы с компьютерной преступностью в России стоит очень остро и темпы ее роста в среднесрочной перспективе не снизятся. При этом следует учитывать, что с каждым днем растет и квалификация преступников, специализирующихся в сфере информационных технологий. Если в конце 90-х годов прошлого столетия правоохранительные органы сталкивались с незначительными преступлениями, совершаемыми неподготовленными преступниками, то сегодня компьютерная преступность превратилась в целую криминальную отрасль, где действуют профессиональные группы с высоким техническим оснащением, четко отработанными способами совершения преступлений и не менее искусными способами сокрытия следов.
Именно изучение механизмов и способов совершения компьютерных преступлений, является важной составляющей в успешной работе правоохранительных органов. В связи с чем, следует отметить высокую актуальность темы настоящей магистерской диссертации.
С каждым годом интерес к проблематике компьютерной криминалистики не уменьшается, а только растет: она обсуждается в научных кругах, на страницах монографий, публикаций и статей. Это связанно с осмыслением роли эффективной борьбы с компьютерными преступлениями и необходимости совершенствования действующего, в частности, уголовно-процессуального законодательства в направлении, отвечающем конкретным потребностями этой отрасли криминалистики.
Механизмы компьютерных преступлений, способы их совершения, а так же образование электронных следов современной криминалистикой изучены мало, что обусловлено в значительной степени необходимостью наличия обширных знаний в области информационных технологий. Несмотря на теоретическую и практическую значимость исследований в данной области криминалистики, многие вопросы остаются неразрешенными. Например, среди авторов нет единой системы и классификации способов совершения компьютерных преступлений.
Рассматриваются данные способы не системно, а по-отдельности, в отрыве друг от друга.
Целью настоящей диссертации представляется анализ способов совершения компьютерных преступлений и их механизмов с помощью обобщения накопленного теоретического и практического материала, а так же выявление и изучение особенностей различных способов совершения исследуемых преступлений. Реализация поставленной цели достигается путем освещения следующих вопросов, предопределивших структуру работы, которые необходимо рассматривать в качестве частных задач исследования:
- во-первых, определение понятия и системы способов совершения компьютерных преступлений;
- во-вторых, определение структуры способов совершения компьютерных преступлений и их механизмов;
- в-третьих, анализ особенностей и механизмов типичных способов совершения компьютерных преступлений;
- в-четвертых, установление корреляционных зависимостей способов совершения компьютерных преступлений с другими элементами криминалистической характеристики компьютерных преступлений.
В связи с изложенным, объект настоящей магистерской диссертации составляют общественные отношения по совершению преступлений, сопряженных с использованием информационных технологий, а так же образование следов данной криминальной деятельности и возникновение криминалистически значимых сведений о них.
Предметом исследования являются выявление и изучение закономерностей при расследовании уголовных дел по компьютерным преступлениям, нормы действующего законодательства, международных договоров, регулирующих отношения, связанные с расследованием компьютерных преступлений, а также материалы судебно-следственной практики в части расследования преступлений данной категории.
Основу методологии исследования образуют как общенаучные, так и частнонаучные методы исследования: диалектический, логический, методы анализа и синтеза, абстрагирования, аналогии, дедукции и индукции, системный метод познания, историко-правовой и сравнительно-правовой методы, метод исследования многоуровневых иерархических систем, а также метод моделирования.
Научная и практическая значимость. Полученные в работе выводы и результаты, расширяют криминалистические знания о способах совершения компьютерных преступлений и окажутся полезными при проведении новых криминалистических исследований по проблематике противодействия преступлениям в сфере компьютерной информации.
Теоретической базой послужили фундаментальные исследования, научные статьи и публикации авторов: Батурина Ю.М., Вехова В. Б., Иванова С. Н., Косынкина А. А., Мещерякова В. А., Мишина Д.С., Молдаванова К.В., Морар И.О., Полякова В.В., Родивилина И.П., Степанова-Егиянца В. Г., Халиуллина А. К., Чебыкиной К.Л., Шахрай С.С., Широкова В. А., Шумилова Н.И., Шурухнова В. А.
Нормативная база исследования включает Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, Конституцию Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации.
Структура магистерской диссертации. Работа состоит из введения, двух глав, четырех параграфов, заключения, библиографического списка и двух приложений.
Активная компьютеризация, затрагивающая практически все сферы жизнедеятельности российского общества, функционирования всего государства и отдельных предприятий и организаций, породила новую сферу общественных отношений, которая нередко становится полем для совершения противоправных действий, а также их непосредственных объектом. Приходится констатировать, что стремительное развитие научно-технического прогресса, процесс информатизации образовали новый вид преступности - компьютерную преступность, с каждым годом прогрессирующую в России.
Говоря о борьбе с преступностью в сфере информационных технологий в России, необходимо отметить, что для решения задач эффективного противодействия ей, в структуре Министерства Внутренних дел с 1998 года созданы специализированные подразделения, объединенные в так называемую линию «К», накопившие за прошедший период времени обширный практический опыт в раскрытии подобных преступлений.
В декабре 2014 года Президент России объявил о создании национальной Системы борьбы с киберугрозами на базе Национального координационного центра по компьютерным инцидентам при Федеральной службе безопасности РФ. Данный факт вкупе с заявлениями главы государства о том, что за прошедший год было пресечено порядка 74 миллионов кибератак на официальные сайты государственных органов и структур, говорит о том, что проблема борьбы с компьютерной преступностью в России стоит очень остро и темпы ее роста в среднесрочной перспективе не снизятся. При этом следует учитывать, что с каждым днем растет и квалификация преступников, специализирующихся в сфере информационных технологий. Если в конце 90-х годов прошлого столетия правоохранительные органы сталкивались с незначительными преступлениями, совершаемыми неподготовленными преступниками, то сегодня компьютерная преступность превратилась в целую криминальную отрасль, где действуют профессиональные группы с высоким техническим оснащением, четко отработанными способами совершения преступлений и не менее искусными способами сокрытия следов.
Именно изучение механизмов и способов совершения компьютерных преступлений, является важной составляющей в успешной работе правоохранительных органов. В связи с чем, следует отметить высокую актуальность темы настоящей магистерской диссертации.
С каждым годом интерес к проблематике компьютерной криминалистики не уменьшается, а только растет: она обсуждается в научных кругах, на страницах монографий, публикаций и статей. Это связанно с осмыслением роли эффективной борьбы с компьютерными преступлениями и необходимости совершенствования действующего, в частности, уголовно-процессуального законодательства в направлении, отвечающем конкретным потребностями этой отрасли криминалистики.
Механизмы компьютерных преступлений, способы их совершения, а так же образование электронных следов современной криминалистикой изучены мало, что обусловлено в значительной степени необходимостью наличия обширных знаний в области информационных технологий. Несмотря на теоретическую и практическую значимость исследований в данной области криминалистики, многие вопросы остаются неразрешенными. Например, среди авторов нет единой системы и классификации способов совершения компьютерных преступлений.
Рассматриваются данные способы не системно, а по-отдельности, в отрыве друг от друга.
Целью настоящей диссертации представляется анализ способов совершения компьютерных преступлений и их механизмов с помощью обобщения накопленного теоретического и практического материала, а так же выявление и изучение особенностей различных способов совершения исследуемых преступлений. Реализация поставленной цели достигается путем освещения следующих вопросов, предопределивших структуру работы, которые необходимо рассматривать в качестве частных задач исследования:
- во-первых, определение понятия и системы способов совершения компьютерных преступлений;
- во-вторых, определение структуры способов совершения компьютерных преступлений и их механизмов;
- в-третьих, анализ особенностей и механизмов типичных способов совершения компьютерных преступлений;
- в-четвертых, установление корреляционных зависимостей способов совершения компьютерных преступлений с другими элементами криминалистической характеристики компьютерных преступлений.
В связи с изложенным, объект настоящей магистерской диссертации составляют общественные отношения по совершению преступлений, сопряженных с использованием информационных технологий, а так же образование следов данной криминальной деятельности и возникновение криминалистически значимых сведений о них.
Предметом исследования являются выявление и изучение закономерностей при расследовании уголовных дел по компьютерным преступлениям, нормы действующего законодательства, международных договоров, регулирующих отношения, связанные с расследованием компьютерных преступлений, а также материалы судебно-следственной практики в части расследования преступлений данной категории.
Основу методологии исследования образуют как общенаучные, так и частнонаучные методы исследования: диалектический, логический, методы анализа и синтеза, абстрагирования, аналогии, дедукции и индукции, системный метод познания, историко-правовой и сравнительно-правовой методы, метод исследования многоуровневых иерархических систем, а также метод моделирования.
Научная и практическая значимость. Полученные в работе выводы и результаты, расширяют криминалистические знания о способах совершения компьютерных преступлений и окажутся полезными при проведении новых криминалистических исследований по проблематике противодействия преступлениям в сфере компьютерной информации.
Теоретической базой послужили фундаментальные исследования, научные статьи и публикации авторов: Батурина Ю.М., Вехова В. Б., Иванова С. Н., Косынкина А. А., Мещерякова В. А., Мишина Д.С., Молдаванова К.В., Морар И.О., Полякова В.В., Родивилина И.П., Степанова-Егиянца В. Г., Халиуллина А. К., Чебыкиной К.Л., Шахрай С.С., Широкова В. А., Шумилова Н.И., Шурухнова В. А.
Нормативная база исследования включает Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, Конституцию Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации.
Структура магистерской диссертации. Работа состоит из введения, двух глав, четырех параграфов, заключения, библиографического списка и двух приложений.
Данные изучения специальной литературы, законодательства и судебной практики позволяют сделать вывод о том, что единого подхода к определению классификаций способов совершения компьютерных преступлений нет. Применение его в теории криминалистики дало бы возможность конкретизировать указанные преступления, позволило обеспечить стабильность понятийно-терминологического аппарата.
Многообразие средств совершения компьютерных преступлений таких как: компьютерное оборудование, компьютерные технологии и компьютерное программное обеспечение определяет их специфику. Анонимность и трансграничность способствуют росту компьютерной преступности и затрудняют борьбу с ней.
Место совершения преступления так же имеет свои особенности. Данные преступления совершаются в виртуальном кибернетическом пространстве, следовательно в преступлении могут быть задействованы множество компьютеров, которые находятся в удаленных друг от друга местах и каждое из мест имеет свою собственную обстановку. Проблемой является то, что следы совершения преступления в сфере компьютерной информации в силу специфики рассматриваемого вида преступлений редко остаются в виде изменений внешней среды и о них не всегда знают потерпевшие. Такие следы не в полной мере рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования и пр., и наравне с материальными и идеальными следами могут быть выделены в отдельную группу следов информационных или виртуальных. Виртуальные следы не имеют физически целостной структуры и могут состоять из большого количества отдельных информационных элементов, которые могут быть записаны как на одном, так и на нескольких физических носителях цифровой информации, что составляет сложность при расследовании компьютерных преступлений.
В ходе настоящей работы был проанализирован теоретический и практический материал, определяющий особенности совершения компьютерных преступлений, посредством чего достигнута цель исследования. В ходе работы подробно решены задачи, поставленные в магистерской диссертации:
Было определено, что под способом совершения преступления в криминалистике понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Способ совершения преступления в криминалистической науке является основой, раскрывает сущность и содержание преступных деяний, а так же способствует разработке новых средств и методов противодействия преступной деятельности.
Подробно рассмотрена классификация способов и механизмов совершения преступлений, в которой за исходный элемент был принят технологический уровень сложности используемых преступником приемов. Такой подход дает определенные преимущества для практического применения при расследовании конкретных дел.
С криминалистической позиции способы совершения преступлений, совершенные высококвалифицированными преступниками являются полноструктурными. Они включают в себя этап сбора информации об объекте посягательства, технологически сложную сторону осуществления противоправного деяния, а так же этап сокрытия следов. Подход разделения способов совершения компьютерных преступлений на относительно простые высокотехнологичные способствует выработке существенно отличающихся друг от друга тактических приемов расследования для каждой из вышеперечисленных групп. Для преступников, совершающих преступления типичными относительно простыми способами, в отличие от профессиональных преступников, совершающих преступления высокотехнологичными способами, уголовное наказание может быть дифференцировано в сторону смягчения. Это связано с тем, что общественная опасность таких преступлений менее велика. С помощью таких способов практически невозможно совершить преступление в отношении хорошо защищенных объектов.
Структура способа совершения преступления напрямую связана с субъектом преступления. Преступники с невысоким уровнем владения компьютерной техникой совершают противоправные деяния без подготовительного этапа, который включает в себя сбор информации об объекте посягательства, организации его работы и технологии обработки информации на нем, характеристиках и составе используемого обеспечения, в том числе программ по информационной безопасности. В подавляющем большинстве случаев это усеченная структура способа совершения преступления. Уровень подготовки таких преступников не предполагает логического завершения способа совершения преступления в виде сокрытия виртуальных и традиционных следов.
Напротив высококвалифицированные преступники тщательно готовятся к совершению преступления, изучают объект посягательства, уровень его безопасности, разрабатывают специальное программное обеспечение для неправомерного доступа и прилагают много усилий для сокрытия своей личности. В таких случаях можно говорить о двухзвенной и трехзвенной структуре способа совершения преступления. Латентность преступлений, совершенных данным видом преступников находится на высоком уровне. Результат таких преступлений характеризуется крупным ущербом.
В работе были подробно исследованы взаимосвязи между элементами криминалистической характеристики, которую мы попытались отразить в корреляции способа совершения компьютерных преступлений с личностью преступника, с обстановкой и со следовой картиной преступления. Так, опытный преступник всегда оценивает существующую обстановку до и в момент совершения преступления как благоприятную или неблагоприятную. Например, при осуществлении неправомерного доступа путем «отказа в обслуживании» преступник всегда оценивает уязвимости атакуемого ресурса, его производительность. В случае если сервер слабо защищен, то с большой вероятностью он будет подвержен такой атаке.
Механизм образования следов будет во многом определяться способами осуществления неправомерного доступа. При непосредственном доступе к компьютеру жертвы на месте происшествия и в непосредственной близости от него могут быть обнаружены материальные следы пребывания преступников виде отпечатков пальцев на кнопке включения компьютера, монитора, клавиатуре, повернутого под другим углом монитор. На отдельных элементах системного блока, в частности, внутреннем модеме - на предмет возможного подключения дополнительного «винчестера», о чем может свидетельствовать неподключенный к шлейфу CD (DVD)-ROM привод или свежие отпечатки на дополнительном разъеме шлейфа. При опосредованном доступе на взломанном компьютере следов остается не много, злоумышленник старается по возможности уничтожить их.
Например, следы в протоколах работы антивирусных программ, включение, выключение, различные операции с содержимым памяти компьютера отображаются в журналах администрирования, журналах безопасности и т.д.
Исследована корреляционная связь личности преступника с воплощенным способом совершения преступления. Относительно простые способы компьютерных преступлений являются наиболее распространенными и позволяют совершить большинство преступлений в области компьютерной информации. Распространенность их обусловлена тем, что осуществление относительно простых способов совершения компьютерных преступлений не предполагает наличие специальных знаний и навыков у преступников, к тому же не требуется наличие дорогостоящей техники. Как правило, преступники используют обычные компьютеры, а также приобретенные за небольшую стоимость программы (вредоносные или не запрещенные законом), действующие преимущественно автоматизировано для выполнения конкретных преступных задач. К таким программам могут быть приложены наглядные инструкции по их использованию.
Высокотехнологичными способами совершения компьютерных преступлений пользуются профессиональные, опытные нарушители, которые обладают обширными навыками программирования. Они действуют таким образом, чтобы следы компьютерного проникновения были максимально скрыты или достоверно не указывали на лицо, их оставившее. В этих случая зачастую используют такие способы проникновения, чтобы логические пути расследования в еще большей степени осложнили работу правоохранительных органов.
На основе обобщения статистических данных раскрытых компьютерных преступлений выявлено, что общими характеристиками Данные о таких зависимостях могут служить основанием для построения типичных версий по конкретным делам.
Особое внимание было уделено наименее исследованным видам преступлений, в которых преступниками могут использоваться высокотехнологичные приемы сокрытия преступных действий с помощью сетевых возможностей.
Проведенное исследование особенностей совершения компьютерных преступлений приводит к выводу о том, что информационные технологии развиваются, а вместе с ними совершенствуются и способы совершения преступлений, совершенных с применением этих технологий. Способы совершения компьютерных преступлений становятся более изобретательными. Преступники используют новейшие технические решения и модифицированное и программное обеспечение.
По другую же сторону, техническое и программное обеспечение правоохранительных органов, расследующих киберпреступления, не совершенствуется годами. В частности, это приводит к тому, что вопрос о способах совершения компьютерных преступлений всегда остается малоизученным. Поэтому, если раньше можно было считать, что мастерства и средств, находившихся в арсенале следователей и оперативных работников, в целом достаточно для выявления и преодоления хитростей и уловок преступников в целях ухода от ответственности, то теперь этого явно мало, потому что им противостоит профессиональный и оснащенный современными техническими возможностями преступник.
В настоящее время имеются все основания полагать, что значительная часть преступлений, совершенных с применением информационных технологий, остается нераскрытой вследствие высокой эффективности оказанного расследованию информационно-технологического противодействия, а так же вследствие нехватки специалистов в правоохранительных органах, имеющих достаточную квалификацию в связи с чем необходимо повышать уровень профессионализма специалистов и производить дополнительное обучение в сфере компьютерных технологий. В то же время, анализ судебной практики преступлений в сфере компьютерной информации, совершенных в Алтайском крае, позволил провести следующие обобщения.
В большинстве уголовных дел отмечается невысокий уровень владения компьютерными технологиями со стороны преступников, что проявляется в использовании ими типичных и относительно простых способов совершения преступлений. Чаще всего под суд попадают лица, обладающие лишь поверхностными знаниями и умениями, достаточными для совершения компьютерного преступления, но недостаточными для сокрытия его следов. Малую долю раскрытых преступлений в сфере компьютерной информации составляют наиболее опасные преступления, совершаемые высококвалифицированными специалистами в области высоких технологий.
В целом результаты проведенного исследования способов неправомерного удаленного доступа к охраняемой законом компьютерной информации могут быть использованы при развитии теоретических представлений современной криминалистики в области высокотехнологичных преступлений, связанных с информационными технологиями. Сделанные в работе выводы, разработанные предложения и рекомендации могут найти применение в практической работе правоохранительных органов по раскрытию и расследованию преступлений по неправомерному удаленному доступу к компьютерной информации.
Многообразие средств совершения компьютерных преступлений таких как: компьютерное оборудование, компьютерные технологии и компьютерное программное обеспечение определяет их специфику. Анонимность и трансграничность способствуют росту компьютерной преступности и затрудняют борьбу с ней.
Место совершения преступления так же имеет свои особенности. Данные преступления совершаются в виртуальном кибернетическом пространстве, следовательно в преступлении могут быть задействованы множество компьютеров, которые находятся в удаленных друг от друга местах и каждое из мест имеет свою собственную обстановку. Проблемой является то, что следы совершения преступления в сфере компьютерной информации в силу специфики рассматриваемого вида преступлений редко остаются в виде изменений внешней среды и о них не всегда знают потерпевшие. Такие следы не в полной мере рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования и пр., и наравне с материальными и идеальными следами могут быть выделены в отдельную группу следов информационных или виртуальных. Виртуальные следы не имеют физически целостной структуры и могут состоять из большого количества отдельных информационных элементов, которые могут быть записаны как на одном, так и на нескольких физических носителях цифровой информации, что составляет сложность при расследовании компьютерных преступлений.
В ходе настоящей работы был проанализирован теоретический и практический материал, определяющий особенности совершения компьютерных преступлений, посредством чего достигнута цель исследования. В ходе работы подробно решены задачи, поставленные в магистерской диссертации:
Было определено, что под способом совершения преступления в криминалистике понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Способ совершения преступления в криминалистической науке является основой, раскрывает сущность и содержание преступных деяний, а так же способствует разработке новых средств и методов противодействия преступной деятельности.
Подробно рассмотрена классификация способов и механизмов совершения преступлений, в которой за исходный элемент был принят технологический уровень сложности используемых преступником приемов. Такой подход дает определенные преимущества для практического применения при расследовании конкретных дел.
С криминалистической позиции способы совершения преступлений, совершенные высококвалифицированными преступниками являются полноструктурными. Они включают в себя этап сбора информации об объекте посягательства, технологически сложную сторону осуществления противоправного деяния, а так же этап сокрытия следов. Подход разделения способов совершения компьютерных преступлений на относительно простые высокотехнологичные способствует выработке существенно отличающихся друг от друга тактических приемов расследования для каждой из вышеперечисленных групп. Для преступников, совершающих преступления типичными относительно простыми способами, в отличие от профессиональных преступников, совершающих преступления высокотехнологичными способами, уголовное наказание может быть дифференцировано в сторону смягчения. Это связано с тем, что общественная опасность таких преступлений менее велика. С помощью таких способов практически невозможно совершить преступление в отношении хорошо защищенных объектов.
Структура способа совершения преступления напрямую связана с субъектом преступления. Преступники с невысоким уровнем владения компьютерной техникой совершают противоправные деяния без подготовительного этапа, который включает в себя сбор информации об объекте посягательства, организации его работы и технологии обработки информации на нем, характеристиках и составе используемого обеспечения, в том числе программ по информационной безопасности. В подавляющем большинстве случаев это усеченная структура способа совершения преступления. Уровень подготовки таких преступников не предполагает логического завершения способа совершения преступления в виде сокрытия виртуальных и традиционных следов.
Напротив высококвалифицированные преступники тщательно готовятся к совершению преступления, изучают объект посягательства, уровень его безопасности, разрабатывают специальное программное обеспечение для неправомерного доступа и прилагают много усилий для сокрытия своей личности. В таких случаях можно говорить о двухзвенной и трехзвенной структуре способа совершения преступления. Латентность преступлений, совершенных данным видом преступников находится на высоком уровне. Результат таких преступлений характеризуется крупным ущербом.
В работе были подробно исследованы взаимосвязи между элементами криминалистической характеристики, которую мы попытались отразить в корреляции способа совершения компьютерных преступлений с личностью преступника, с обстановкой и со следовой картиной преступления. Так, опытный преступник всегда оценивает существующую обстановку до и в момент совершения преступления как благоприятную или неблагоприятную. Например, при осуществлении неправомерного доступа путем «отказа в обслуживании» преступник всегда оценивает уязвимости атакуемого ресурса, его производительность. В случае если сервер слабо защищен, то с большой вероятностью он будет подвержен такой атаке.
Механизм образования следов будет во многом определяться способами осуществления неправомерного доступа. При непосредственном доступе к компьютеру жертвы на месте происшествия и в непосредственной близости от него могут быть обнаружены материальные следы пребывания преступников виде отпечатков пальцев на кнопке включения компьютера, монитора, клавиатуре, повернутого под другим углом монитор. На отдельных элементах системного блока, в частности, внутреннем модеме - на предмет возможного подключения дополнительного «винчестера», о чем может свидетельствовать неподключенный к шлейфу CD (DVD)-ROM привод или свежие отпечатки на дополнительном разъеме шлейфа. При опосредованном доступе на взломанном компьютере следов остается не много, злоумышленник старается по возможности уничтожить их.
Например, следы в протоколах работы антивирусных программ, включение, выключение, различные операции с содержимым памяти компьютера отображаются в журналах администрирования, журналах безопасности и т.д.
Исследована корреляционная связь личности преступника с воплощенным способом совершения преступления. Относительно простые способы компьютерных преступлений являются наиболее распространенными и позволяют совершить большинство преступлений в области компьютерной информации. Распространенность их обусловлена тем, что осуществление относительно простых способов совершения компьютерных преступлений не предполагает наличие специальных знаний и навыков у преступников, к тому же не требуется наличие дорогостоящей техники. Как правило, преступники используют обычные компьютеры, а также приобретенные за небольшую стоимость программы (вредоносные или не запрещенные законом), действующие преимущественно автоматизировано для выполнения конкретных преступных задач. К таким программам могут быть приложены наглядные инструкции по их использованию.
Высокотехнологичными способами совершения компьютерных преступлений пользуются профессиональные, опытные нарушители, которые обладают обширными навыками программирования. Они действуют таким образом, чтобы следы компьютерного проникновения были максимально скрыты или достоверно не указывали на лицо, их оставившее. В этих случая зачастую используют такие способы проникновения, чтобы логические пути расследования в еще большей степени осложнили работу правоохранительных органов.
На основе обобщения статистических данных раскрытых компьютерных преступлений выявлено, что общими характеристиками Данные о таких зависимостях могут служить основанием для построения типичных версий по конкретным делам.
Особое внимание было уделено наименее исследованным видам преступлений, в которых преступниками могут использоваться высокотехнологичные приемы сокрытия преступных действий с помощью сетевых возможностей.
Проведенное исследование особенностей совершения компьютерных преступлений приводит к выводу о том, что информационные технологии развиваются, а вместе с ними совершенствуются и способы совершения преступлений, совершенных с применением этих технологий. Способы совершения компьютерных преступлений становятся более изобретательными. Преступники используют новейшие технические решения и модифицированное и программное обеспечение.
По другую же сторону, техническое и программное обеспечение правоохранительных органов, расследующих киберпреступления, не совершенствуется годами. В частности, это приводит к тому, что вопрос о способах совершения компьютерных преступлений всегда остается малоизученным. Поэтому, если раньше можно было считать, что мастерства и средств, находившихся в арсенале следователей и оперативных работников, в целом достаточно для выявления и преодоления хитростей и уловок преступников в целях ухода от ответственности, то теперь этого явно мало, потому что им противостоит профессиональный и оснащенный современными техническими возможностями преступник.
В настоящее время имеются все основания полагать, что значительная часть преступлений, совершенных с применением информационных технологий, остается нераскрытой вследствие высокой эффективности оказанного расследованию информационно-технологического противодействия, а так же вследствие нехватки специалистов в правоохранительных органах, имеющих достаточную квалификацию в связи с чем необходимо повышать уровень профессионализма специалистов и производить дополнительное обучение в сфере компьютерных технологий. В то же время, анализ судебной практики преступлений в сфере компьютерной информации, совершенных в Алтайском крае, позволил провести следующие обобщения.
В большинстве уголовных дел отмечается невысокий уровень владения компьютерными технологиями со стороны преступников, что проявляется в использовании ими типичных и относительно простых способов совершения преступлений. Чаще всего под суд попадают лица, обладающие лишь поверхностными знаниями и умениями, достаточными для совершения компьютерного преступления, но недостаточными для сокрытия его следов. Малую долю раскрытых преступлений в сфере компьютерной информации составляют наиболее опасные преступления, совершаемые высококвалифицированными специалистами в области высоких технологий.
В целом результаты проведенного исследования способов неправомерного удаленного доступа к охраняемой законом компьютерной информации могут быть использованы при развитии теоретических представлений современной криминалистики в области высокотехнологичных преступлений, связанных с информационными технологиями. Сделанные в работе выводы, разработанные предложения и рекомендации могут найти применение в практической работе правоохранительных органов по раскрытию и расследованию преступлений по неправомерному удаленному доступу к компьютерной информации.
Подобные работы
- СЛЕДОВАЯ КАРТИНА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Магистерская диссертация, криминалистика. Язык работы: Русский. Цена: 4870 р. Год сдачи: 2018 - Особенности расследования компьютерных преступлений
Магистерская диссертация, уголовное право. Язык работы: Русский. Цена: 5500 р. Год сдачи: 2019 - Особенности расследования и раскрытия преступлений в сфере компьютерной
информации
Дипломные работы, ВКР, юриспруденция. Язык работы: Русский. Цена: 4650 р. Год сдачи: 2022 - Борьба с компьютерными преступлениями
Контрольные работы, уголовное право. Язык работы: Русский. Цена: 790 р. Год сдачи: 2016 - Борьба с компьютерными преступлениями
Контрольные работы, уголовное право. Язык работы: Русский. Цена: 890 р. Год сдачи: 2015 - Способы совершения преступлений в сфере компьютерной информации
Бакалаврская работа, юриспруденция. Язык работы: Русский. Цена: 5750 р. Год сдачи: 2017 - Тактические приемы, применяемые следователем при расследовании преступлений (Российская академия народного хозяйства и государственной службы (РАНХ и ГС))
Курсовые работы, криминалистика. Язык работы: Русский. Цена: 600 р. Год сдачи: 2020 - Уголовная ответственность за преступления в сфере компьютерной информации
Бакалаврская работа, уголовное право. Язык работы: Русский. Цена: 4600 р. Год сдачи: 2019 - Основы криминалистического механизма совершения преступления
Дипломные работы, ВКР, юриспруденция. Язык работы: Русский. Цена: 6100 р. Год сдачи: 2017



