Доказывание противоправной деятельности в информационной сфере

В связи с массовым внедрением информационной техники, происходит рост противоправной деятельности в информационной сфере.

В настоящее время доля противоправных действий весьма велика и в гражданской, и в административно-правовой и в уголовно-правовой сфере. Например, в гражданско-правовой сфере - ошибочный перевод денежных средств. Возникают споры по использованию электронной подписи и иных аналогов собственно ручной подписи, а также размещение заказов на электронных площадках государственных заказов. Некоторые заказы корректируются так, что об этом конкурсе знают только осведомленные лица.

В административно-правовой сфере в КоАПе введена глава 12- административные правонарушения в области информации. Правонарушения совершаются в отношении объектов, связанных с компьютерной техникой и компьютерной информации (например, 12.2, 12.8).

В уголовной сфере - есть Глава 28- ст. 272, 273, 274 УК (неправомерный доступ к компьютерной информации).

Компьютерная преступность в узком смысле - когда преступления направлено на объект, которым являются информационные отношения и последующие информационные процессы.

В широком смысле - любые преступления, когда компьютерная информация используется как объект совершения преступления, предмет посягательства.

За рубежом традиционные составы преступлений дополнялись новыми преступлениями. У нас в ГД внесен законопроект о том, что предлагается дополнить УК с. 159.1- мошенничество в сфере компьютерной информации (защите будет подлежать в том числе банковская информация).

В рамках лекции мы будем рассматривать правонарушения в уголовной сфере.

Мы будем исходить из того подхода, который дается в криминалистике.

Основные элементы – это способ совершения преступления, обстановка совершения преступления и личность преступника.

Способсовершения преступления включает в себя три этапа:

ü подготовка,

ü непосредственное совершение

ü сокрытие.

Сокрытие и подготовка могут отсутствовать, поскольку некоторые преступления неумышленные.

Классификация способов разнообразная. Две большие группы:

1) Преступления, которые совершаются путем непосредственного доступа к компьютерной информации и техники;

2) Преступления, которые совершаются путем удаленного доступа.

Под доступом понимаются любые действия, направленные на завладение информацией.

У нас разный механизм образования следов и разные средства доказывания.

Непосредственный доступ - путем взлома, путем устройства в эту организацию, когда человек проходит в организацию, держа принтер или куча папок, садится за компьютер и начинает работать.

Удаленный доступ - когда преступник не контактирует непосредственно с компьютерной техникой, где находится компьютерная информация.

При непосредственном доступе типичными следами являются следы человека: пальцы руки, частицы кожи, иные биологические следы, запаховые следы.

Если производился взлом, то это могут быть следы взлома. Преступник мог оставить какие-либо документы, предметы, которые используются преступником в качестве орудия совершения преступления.

Возможно получение данных о личности преступника, которые могли остаться как в памяти свидетелей, так и в памяти охранных систем.

При удаленном доступе традиционные следы отсутствуют. Однако некоторые действия преступников по подготовке совершения преступления могут оставить. Люди могли посещать место положения компьютера потерпевшего: для установления этого компьютера, установления технических средств, установления приборов, позволяющих устанавливать информацию, установление видео или аудио аппаратуры. Когда преступление обнаруживается, нас может интересовать период, предшествующий административному правонарушению.

Стадия подготовки

Здесь преступник стремится посмотреть место совершения преступления, место обработки информации. преступник стремится получить более полную информацию, в т.ч. о технических характеристиках, о финансовом положении организации, если преступление совершается против организации, о личности потерпевшего, если против ф.л. ,информация о данных работника.

Информация черпается в основном из открытых источников: из регистрирующих органов, публикациях о своей деятельности, путем получения информации из непосредственных контактов с потерпевшим и (телефонные переговоры, представляют партнерами организации, изучение личности потерпевшего, место нахождения потерпевшего, могут устанавливаться технические средства для негласного сбора информации- аудио и видео жучки).

Одновременно преступник подыскивает те средства, которые ему понадобятся для совершения преступления: программное обеспечение, техничсеские средства. Могут подбираться средства маскировки внешности, чтобы обмануть охранные системы, средства взлома.

Преступник может получать информацию консультативного характера в отношении своих действий (например, хакерские форумы в интернете). На стадии подготовки продумываются меры по сокрытию преступления: решается вопрос, каким образом получить информацию, которая будет выведена из владения потерпевшего, решается вопрос об обналичивании денежных средств потерпевшего.

Непосредственное совершение

Доступ к компьютеру или иному месту, где находится информация: осуществляется либо взлом хранилищ, либо использование сведений или документов, чтобы поникнуть к соответствующему хранилищу информации.

Преступник подключает к компьютеру съемное устройство, чтобы скопировать информацию. Может выходить в открытые глобальные сети, т.е. Интернет, чтобы сбросить информацию на другой компьютер, можно похитить данные схемные носители.

В случае распространения вредоносных программ, потерпевшему могут быть переданы такие программы (например, в виде обычных программ для функционирования операционной системы). При работе с компьютером можно использовать взлом информации. сотрудники записывают пароли на видном месте, в ящике стола. И лицо тут же сообщает сотруднику, где он может взять пароль.

При удаленном доступе - создания или модификация вредоносной программы, отправка её по электронной почты, размещение в интернете (в т.ч. как маскировку), запись на машинный носитель, использование через Интернет и другие глобальные сети, применение технических средств, позволяющих на расстоянии рассчитывать информацию со средств связи.

При непосредственном доступе преступник стремится уничтожить информационные следы: стираются отпечатки пальцев, уничтожатся следы работы в компьютере потерпевшего.

При удаленном доступе типовые способы сокрытия - это подбор компьютера, который непосредственное не может вывести на преступника. Например, компьютер находится в интерент-кафе, организации, предоставляющей услуги по комп обучению.

Широко распространены бот-атаки: когда вредоносная программа запускается на компьютеры лиц, которые об этом не подозреваю, и посылаются запросы на сайт организации, в результате чего сайт блокируется или взламывается защитная система путем пароля и т.д.

Преступник может использовать программные средства, которые позволят ему поменять свой IP адрес в сети.

Доступ через серверы, которые имеют определенные IP адреса - прокси серверы. IP адрес преступника не светится. Преступник может потом удалить всю информацию о записях в интернете.

Сокрытия орудия преступления.

может уничтожить носитель информации, саму компьютерную информацию, передать третьим лицам.

 

Обстановка - это Следующий элемент совершения преступления. Включает такие элементы, как

ü производственная составляющая

ü время

ü пространственная составляющая

ü поведенческо-психологическая.

ü

Пространственная составляющая.

Можно выделить несколько обособленных мест, характеризующих совершение правонарушения: само место совершения правонарушения,

место, где находился преступник или орудие преступления при совершении,

место, откуда осуществлялся непосредственный доступ к компу потерпевшего,

место, куда были оправлены и где хранятся результаты совершения преступления.

Установление причинно-следственных связей являются важной процессуальной и тактической проблемой.

Место причинения вреда большего всего имеет значение, когда был непосредственный доступ. Если был удаленный доступ, то собираются следы о способе совершения преступления.

Место, где находится преступник, может совпадать, а может и не совпадать с место совершения преступления. Когда место совершения преступления совпадает с местом жительства, то это важнейший предмет: там находятся следы о подготовке преступления, о сокрытии предметов преступления, об орудии преступления.

Некоторые сведения о личности получить можно: есть документы, которые фиксируют место сеанса: они могут находиться я в архиве. В некоторых местах может вестись видеонаблюдение. Полностью исключать обследование этих мест не стоит.

Место, куда были оправлены похищенные деньги, ценности, информация, интересно тем, что необходимо установить, где находится компьютеры, на которых находится инфа я и выяснить особенность процессуального закрепления информации, которая находится в этих местах. Т.к. иногда территориально серверы могут находится в других странах, и тогда будет обращения по каналам дипломатической связи. Можно использовать каналы Интерпола или по СНГ- через соглашение о взаимопомощи по компьютерной деятельности.

Временная составляющая - здесь можно выделить время совершения преступления, время его обнаружения, и время наступления вредных последствий.

В целом ряде компьютерных преступлений между этими тремя монетами могут быть существенные промежутки времени. Например, преступник получил доступ к электронной подписи, заверил договор и деньги ушли на подставной счет преступника.

Важно объективно и своевременно фиксировать временные параметры совершения преступления. Например, неправомерный доступ к информации мог быть тогда, когда система защиты была переведена в тестовый режим или обновлялась, а об этом знал только ограниченный кргу лиц. В данной ситуации можно выстроить тактические приемы расследования.

Временные характеристики, которые отражены в компьютерной информации, могут не совпадать с характеристиками, которые есть в настоящем времени. Например, используют компьютер, созданный в 1996 году. Можно замаскировать свои действия: изменить время создания файла. Т.е. необходима комплексная проверка.

Производственная обстановка: здесь имеет значение тех характеристика, расположение, средства и способы защиты информации, системы организации доступа к информации, включая доступ к глобальным и локальным сетям, организационная структура организации

Поведенческо-псхилогические элементы

Наиболее подробно это должно осуществляться, когда несколько человек хотят получить доступ к компьютерной информации. Это может быть в организации. Сотрудники могут преувеличивать информацию о предполагаемом преступнике, а могут скрывать такую информацию.

В тех случаях, когда места совершения преступления находятся на территории разных государств, необходимо проверять нормативно-правовую базу: нужно повеять международные соглашения, входит ли данное государство в полицейские международные системы.