Криминалистическая характеристика преступности

Основные элементы:

I. Способ совершения преступления:

1.Подготовка.

2. Непосредственное совершение.

3. Сокрытие.

Доступ – это все действия, которые могут быть совершены посредством компьютерной техники.

Классификация преступлений по способу:

1) Непосредственный доступ: преступник непосредственно проникает в помещение, где находится компьютерная техника.

Типичные следы:

1. Следы от работы с информацией.

2. Следы человека: отпечатки пальцев; частицы кожи; запаховые следы.

3. Следы взлома.

4. Документы и записи.

5. Орудия преступления, например, идентификационная магнитная карта доступа; флэшки и т.д.

Можно получить данные о личности преступника, которые остались в памяти охранных систем или свидетелей.

2)Удаленный доступ:нарушитель непосредственно не контактирует с компьютерной техникой, находящейся в помещении.

Нет следов, характеризующих личность преступника.

Могут быть обнаружены следы, оставленные при подготовке преступления: место расположения компьютера; установление технических средств; установление специальных приборов.

Действия преступника на каждой стадии совершения преступления:

1) Стадия подготовки:

1. Сбор информации преступником:

1.1. Место преступления.

1.2. Средства защиты информации.

1.3. Информация о технических характеристиках средств.

1.4. О финансовом положении организации или физического лица.

1.5. Информация о сотрудниках, отвечающих за безопасность информации.

Информация черпается из открытых информационных ресурсов.

2. Подыскание средств преступником:

2.1 о программном обеспечении;

2.2 технических и аппаратных средствах;

2.3 средства маскировки внешности;

2.4 подбор орудий взлома;

2.5 посещение хакерских порталов.

2) Стадия совершения преступления:

1. Непосредственный доступ:

1.1 Проникновение в помещение: сбор сведений.

1.2 Подключение к компьютеру съемных устройств для копирования информации.

1.3 Выход в интернет для сброса информации.

1.4 Похищение съемных носителей с информацией.

1.5 Потерпевшему передается носитель с вредоносной программой, которая маскируется под пользовательские программы.

2. Удаленный доступ:

2.1 Создание вредоносной программы.

2.2 Размещение и маскировка вирусов в интернете.

2.3 Рассылка вредоносных программ.

2.4 Незаконный доступ под видом законного доступа.

2.5 Применение технических средств, позволяющих считывать информацию на расстоянии.

2.6 Снятие информации путем перехвата ее в средствах связи.

2.7 Блокирование информации.

3) Сокрытие преступления:

1. Непосредственный доступ:

1.1 Стирание отпечатков пальцев.

1.2 Уничтожение следов работы в компьютере потерпевшего.

2. Удаленный доступ:

2.1 Подбор компьютера, который не может вывести на преступника.

2.2 Подчинение преступником себе несколько компьютеров и использование для вредоносных действий подчиненных компьютеров.

2.3Подмена IP-адреса в сети.

2.4Использование прокси-серверов, т.е. адрес преступника в интернете не появляется.

2.5Сокрытие орудий преступления.

II. Обстановка совершения преступления:

1) Пространственный элемент:

1.1Место причинения вреда. Оно имеет большое значение при непосредственном доступе.

1.2Место нахождения преступника при совершении преступления. Оно может совпадать, а может не совпадать с местом жительства преступника. Если оно совпадает с местом жительства преступника, то изучение материальной обстановки имеет большое значение. Можно получить сведения о личности путем изучения чеков компьютерных клубов; системы видеонаблюдения; фиксация заказов и т.д.

1.3Место, где использовался промежуточный компьютер.

1.4Место, где хранятся результаты совершения преступления. Надо установить, где физически находятся эти компьютеры, и выяснить особенности процессуальной фиксации информации и хранящихся денежных средств.

2) Временной элемент:

1. Время совершения преступления.

2. Время обнаружения преступления.

3. Время обнаружения вредных последствий.

Между ними могут быть определенные временные промежутки.

Важно объективно и своевременно фиксировать временные параметры совершения преступления.

При совершении длящихся преступлений важно задержать преступника в момент совершения преступления.

3) Производственный элемент:

1.Технические характеристики аппаратных и программных средств.

2.Система доступа к информации, включая доступ к глобальным и к локальным сетям.

3.Организационная структура фирмы.

4) Поведенчески-психологические элементы:

1.Пренебрежение сотрудниками мерами безопасности.

2.Хорошие или неприязненные отношения между сотрудниками влияют на показания.

5) Иные элементы: нормативно-правовая база иностранного государства; соглашения об оказании международно-правовой помощи.

III. Личность преступника:

1) Возраст:15 – 50 лет

2) Пол:растет доля женщин-преступниц.

1) По участию в преступных организациях:

1.Одиночки.

2. Организованные группы.

3. Члены преступных сообществ. Они обеспечивают финансирование, защиту и возможность обналичивания денежных средств.

2) По признаку права доступа:

1.Лица, имеющие правомерный доступ к информации.

2.Лица, не имеющие таких прав.

3) По мотиву совершения преступления:

1.Хакеры – лица, взламывающие системы для совершенствования совего мастерства.

2.Шпионы – лица, получающие информацию в экономических и политических целей.

3.Террористы – совершают преступления для создания эффекта опасности.

4.Корыстные преступники – цель наживы.

5.Вандалы – лица, желающие навредить системе.

6.Больные психически.

7.Личные мотивы – месть уволенных сотрудников.

4) По разделению труда:

1.Создание вредоносных программ.

2.Использование вирусов для совершения преступлений.

Криминалистические ситуации:

I. По источнику получения сведений:

1) Потерпевшему известно лицо, совершившее преступление.

2) Потерпевший выявил признаки совершения преступления, но не смог установить подозреваемого.

3) Сведения о признаках совершения преступления поступили из правоохранительных органов.

4) Ситуация №3, о личность потерпевшего неизвестна.

5) Сведения поступили из СМИ и подозреваемый известен.

Неотложные действия при обнаружении преступления:

1) Осмотр места преступления.

2) Выемка информации.

3) Допрос свидетелей.

4) Задержание подозреваемого.

5) Обыск подозреваемого.

6) Допрос подозреваемого.

Неотложные действия при гражданском правонарушении:

1) Зафиксировать картину преступления путем фиксации на видеопленку, на магнитный носитель архивации.

2) Использование показаний свидетелей.

3) Нотариальное удостоверение сайтов с компрометирующей или нарушающей права лица информацией.

С июля 2012 года обязательность участия специалиста при изъятии носителей информации при обыске и выемке стала обязательной в силу закрепления в УПК РФ.

Как можно раньше надо назначать экспертизу.

Будапештская Конвенция «О киберпреступности» 2005 г.: информацию полиция может получить у полиции другой страны; можно получить информацию о компьютере, находящегося в другой стране без разрешения полиции данной страны.

РФ данную Конвенцию не подписала.