Основы методики расследования преступлений в сфере компьютерной информации
Криминалистическая характеристика указанных преступлений формируется с учетом их высокой латентности, сложности сбора доказательств и их использования в процессе доказывания.
Для криминалистической характеристики рассматриваемых преступлений большое значение имеют:
- • информация о способах совершения и сокрытия преступлений;
- • типологические данные о субъектах преступлений;
- • сведения об обстановке и типичных мотивах их совершения.
Способы совершения преступлений обычно подразделяются на две группы:
- • непосредственного неправомерного доступа к компьютерной информации или системе ЭВМ;
- • удаленного правомерного (опосредованного) доступа.
К первой группе относятся действия преступника по уничтожению, блокированию, модификации, копированию компьютерной информации, а также по нарушению компьютерного оборудования или компьютерной сети путем отдачи соответствующих команд и др.
Ко второй группе – подключение к линии законного пользователя с помощью телефонной линии; проникновение в чужие информационные сети с помощью автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в чужую компьютерную систему с использованием чужих паролей.
Знание этих способов позволяет определить примерный круг лиц, могущих совершить указанные действия.
Большое значение имеют знания о личности таких преступников, ибо они несут в себе важную, криминалистически значимую информацию. Особенно важны сведения об их профессиональных качествах, специальных знаниях, навыках работы со средствами компьютерной техники, компьютерными программами и др. Таких субъектов можно классифицировать на следующие группы: профессиональные взломщики компьютерных сетей и программ, занимающиеся распространением вредоносных программ-вирусов с целью разрушения этой системы (вандалы), а также внесением в компьютерные системы различных звуковых, шумовых эффектов (шутники)•, осуществляющие взлом компьютерной системы с целью хищения денежных средств {взломщики).
Непрофессиональные компьютерщики блокируют, игнорируют информацию чаще всего в компьютерах без пароля или с паролем, известным кругу лиц. К этой категории субъектов относятся и лица, имеющие разного рода психические отклонения, страдающие компьютерными фобиями.
Рассматриваемые преступления практически всегда совершают мужчины в возрасте от 16 до 30 лет. Преобладают лица с высшим и неоконченным высшим образованием.
Применительно к обстановке совершения компьютерных преступлений существенное значение имеют место и время их совершения. Для них характерно несовпадение места совершения противоправных действий с местом наступления общественно опасных последствий. Преступления чаще всего совершаются в условиях нарушений установленного порядка работы ЭВМ. Время может быть установлено по датам, указанным в файлах.
Мотивами преступлений могут быть: корысть, хулиганские побуждения, коммерческий шпионаж и диверсия.
В начале расследования данных преступлений обычно возникают следующие типовые ситуации:
- 1) заявление о неправомерном доступе к чужой информации или нарушении ее целостности и конфиденциальности поступило от собственника информационной системы, обнаружившего этот факт; есть сведения о причастном к этому лице;
- 2) та же ситуация, но данных о причастности к указанным противоправным действиям какого-либо лица в заявлении не имеется;
- 3) факт указанных противоправных действий обнаружен оперативно-разыскными органами и соответствующим образом зафиксирован.
Во всех этих ситуациях основные первоначальные задачи обычно сводятся к установлению: данных, позволяющих судить о способе совершения преступления; порядка регламентации конкретной информационной системы ее собственником; круга лиц, работающих с системой и имеющих к ней доступ, и т.д.
Для установления этого чаще всего проводятся такие первоначальные следственные действия, как: допросы собственников данных информационных систем и свидетелей; осмотр ЭВМ и машинных носителей; выемка и осмотр необходимой документации. При этом осмотры и выемки должны проводиться с участием специалистов в области компьютерной техники. Участие специалистов при расследовании преступлений в сфере компьютерной информации является их специфической методической особенностью.
Эти действия обычно позволяют выявить и других необходимых свидетелей, которых нужно допросить; определить круг лиц, причастных к данному деянию, а также примерный размер ущерба, причиненного владельцу информационной системы.
Если правонарушитель задержан на месте преступления или сразу после него, он должен быть обыскан, допрошен. Необходимо провести обыск у него дома и на работе.
Дальнейшие следственные действия связаны с изъятием ЭВМ, ее устройств, их осмотром и при необходимости экспертным исследованием, допросами новых свидетелей, предъявлением обвинения и допросом обвиняемого.