Преступления в сфере компьютерной информации

№47-1,

экономические науки

Преступления, связанные с информационными технологиями, включают в себя очень многое, это может быть распространение разнообразных вирусов, попытка взломать чей-то аккаунт или пароль, разблокировка кредитных и банковских карточек. Плюс ко всему преступлением в этой сфере является распространение ложной информации.

Похожие материалы

Современное общество невозможно представить без современных компьютерных технологий. Более того общество 21 века по праву признается информационным. Вряд ли найдется представитель такого общества, который не сталкивался бы с передачей и получением информации через компьютерные сети.

На сегодняшний день значительная доля компьютерных преступлений приходится на неправомерные посягательства на информацию, которая в последующем используется в личных, корыстных целях. Когда начали пользоваться первыми цифровыми сетями, очень мало усилий затрачивалось на то, чтобы защитить их от вторжения. Вскоре стало очевидным, что методология цифровой безопасности абсолютно необходима. Методология цифровой безопасности заключается в добавлении в цифровую сеть дополнительных слоев, которые предотвращают несанкционированный доступ, а также могут обнаружить и сохранить довольно длинную историю всех доступов и определенных точек входа. Тем более при проведении сетевого криминалистического анализа (исследования, экспертизы) часто приходится работать — в системе, которую нельзя выключать (маршрутизаторы, переключатели и другие виды сетевых устройств, в том числе и критические серверы).

Понятие киберпреступности имеет международное значение и означает совершаемые людьми преступления, в процессе которых информационные технологии используются в преступных целях. Уровень развития этого вида преступлений напрямую зависит от степени развитости информационных технологий и глобальных сетей, а также открытости доступа к ним. Киберпреступность охватывает и компьютерную преступность в целом и связанные с ней события. Киберпреступление принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

В зависимости оттого, с какой целью киберпреступник использует компьютерные системы, можно выделить три основных типа киберпреступлений:

  1. компьютерные преступления, когда компьютер используется как предмет преступления, т.е неразрешенный доступ к информации, кража важной информации, повреждение и уничтожение информации;
  2. действия, в которых компьютер выступает в роли орудия преступления, например, электронные хищения;
  3. преступления, при которых компьютер выполняет роль интеллектуальных средств, к примеру, создание порнографических сайтов и размещение соответствующей информации.

Опасность деяний киберпреступников заключается в том, что они могут повлечь серьезные нарушения в работе компьютерных систем и сетей.

Это приведет к сбою в деятельности автоматизированных систем управления, уничтожению, искажению важной информации, взлому защиты доступа к информации, копированию важной информации и др. Данная ситуация может иметь необратимые последствия, не только по нанесению имущественного ущерба, но и причинить физической вред.

Мне кажется, будет уместно в данной статье рассмотреть классификацию ИТ-инцидентов и способов киберпреступлений:

  1. утечка конфиденциальной информации;
  2. неправомерный доступ к информации;
  3. удаление информации;
  4. компрометация информации и саботаж;
  5. мошенничество с помощью ИТ;
  6. аномальная сетевая активность;
  7. аномальное поведение бизнес-приложений;
  8. использование активов компании в личных целях или в мошеннических операциях;
  9. атаки типа «Отказ в обслуживании» (DoS), в том числе распределенные (DDoS);
  10. перехват и подмена трафика;
  11. фишинг, взлом, попытка взлома, сканирование портала компании;
  12. сканирование сети, попытка взлома сетевых узлов, вирусные атаки;
  13. анонимные письма (письма с угрозами);
  14. размещение конфиденциальной/провокационной информации на форумах и блогах.

Эти и иные способы правонарушений связаны с рядом действий:

  1. подбор паролей, ключей и другой идентификационной или аутентификационной информации;
  2. подмену IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;
  3. инициирование отказа в обслуживании — воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;
  4. прослушивание и расшифровку трафика с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;
  5. сканирование с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;
  6. подмену, навязывание, уничтожение, переупорядочивание или изменение содержимого данных (сообщений), передаваемых по сети.

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс оперативно-розыскных мероприятий и следственных действий. Особую сложность представляет и сама процедура обнаружения, фиксации и изъятии компьютерной информации. Потому для обнаружения данных следов на ряду с традиционными оперативно-розыскными мероприятиями используются и специальные по данной категории преступлений, которые «представляют собой совокупность действий по перехвату и исследованию данных трафика, установление логов веб — и мейл-серверов, системных логов, доменов, принадлежности адреса электронной почты, исследование кейлогеров». Значительное место в деятельности по выявлению, раскрытию и расследованию данной категории преступлений занимает производство судебных экспертиз, а именно судебных компьютерно-технических, где происходит анализ «цифровых следов». В свою очередь, судебные компьютерно-технические экспертизы подразделяются на четыре вида:

Во-первых, это судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

  1. технических (аппаратных) средств компьютерной системы: персональных компьютеров;
  2. периферийных устройств, сетевых аппаратных средств (серверы, рабочие станции, активное оборудование, сетевые кабели и т. д.)
  3. интегрированных систем (органайзеры, пейджеры, мобильные телефоны и т. п.);
  4. встроенных систем (иммобилайзеры, транспондеры, круиз- контроллеры и др.);
  5. любых комплектующих всех указанных компонентов (аппаратные блоки, платы расширения, микросхемы и т. д.).

При этом решаются задачи:

  1. классификации и определения свойств аппаратного средства; выяснения фактического и первоначального состояния;
  2. диагностики технологии изготовления, причин и условий изменения свойств (эксплуатационных режимов);
  3. определения структуры механизма и обстоятельства события за счет использования выявленных аппаратных средств как по отдельности, так и в комплексе в составе компьютерной системы.

Во-вторых, судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы, системы управления базами данных, электронные таблицы); авторское программное обеспечение потребительского назначения. Задачами этой экспертизы являются:

  1. классификация и определение основных характеристик операционной системы, используемых технологий системного программирования;
  2. выявление, исследование функциональных свойств и состояния программного обеспечения;
  3. исследование алгоритма программного продукта, типов поддерживаемых аппаратных платформ;
  4. определение причин, целей и условий изменения свойств и состояния программного обеспечения;
  5. индивидуальное отождествление оригинала программы (инсталляционной версии) и ее копии на носителях данных компьютерной системы;
  6. установление групповой принадлежности программного обеспечения;
  7. выявление индивидуальных признаков программы, позволяющих впоследствии идентифицировать её автора, а также взаимосвязи с информационным обеспечением исследуемой компьютерной системы;

В-третьих, судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе. Экспертными задачами здесь являются:

  1. установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной системе;
  2. определение причин и условий изменения свойств исследуемой информации;
  3. определение механизма, динамики и обстоятельств события по имеющейся информации на носителе данных или её копиям;
  4. установление участников события, их роли, места, условий, при которых была создана (модифицирована, удалена) информация;
  5. установление соответствия либо несоответствия действий с информацией специальному регламенту (правилам), например, правомерно ли конкретное использование информации, защищённой паролём.

В-четвертых, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. Это объясняется тем, что её объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

Следует особо заметить, что с точки зрения криминалистики важно исследовать не только «цифровые следы», но и всю следовую картину. Поэтому по делам данной категории могут назначаться судебные экспертизы других классов и родов:

  1. судебно-трасологические — для анализа следов взлома, следов рук как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих;
  2. судебно-экономические, в частности финансово-экономические и бухгалтерские, если преступления совершаются в кредитно-финансовой сфере;
  3. судебно-технические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов;
  4. фоноскопические экспертизы — при использовании средств прослушивания переговоров.

В заключении хотелось бы сказать, что интернет и корпоративные сети уже давно достигли того уровня, когда мы не можем в полной мере проанализировать и осмыслить их функционирование. Прогрессирующее совершенствование компьютерных технологий привело не только к улучшению человеческой жизнедеятельности, но и к формированию новых механизмов незаконного использования компьютерной информации в личных, корыстных целях. Поэтому необходимость совершенствования механизма противодействия таким негативным проявлениям не вызывает сомнений.

Список литературы

  1. Нехорошева О. Изъятие компьютерной техники и информации [Текст]/ О.Нехорошева // Законность, 2004. № 8.
  2. Афанасьев А. Ю., Репин М. Е. Некоторые особенности расследования компьютерных преступлений [Текст] / А.Ю.Афанасьев, М.Е.Репин // Студенческие южно-уральские криминалистические чтения: Сборник материалов всероссийской заочной научно-практической конференции. Выпуск 3 // Под. ред. И. А. Макаренко. Уфа: РИЦ БашГУ, 2015.