Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Соловьев Леонид Николаевич

Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ
<
Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Соловьев Леонид Николаевич. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ : Дис. ... канд. юрид. наук : 12.00.09 : Москва, 2003 275 c. РГБ ОД, 61:03-12/927-6

Содержание к диссертации

Введение

Глава 1. Криминалистическая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 17

1. Вредоносная программа для ЭВМ: понятие, классификация 17

2. Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 50

3. Типичная обстановка совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 65

4. Специфические следы преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 80

5. Классификации лиц, создающих, использующих и распространяющих вредоносные программы для ЭВМ 89

Глава 2. Организация и планирование расследования и особенности производства первоначальных следственных действий по уголовным делам, связанным с созданием, использованием и распространением вредоносных программ для ЭВМ 105

1. Организация и планирование расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 105

2. Особенности производства первоначальных следственных действий по уголовным делам, связанным с созданием, использованием и распространением вредоносных программ для ЭВМ 120

3. Криминалистические аспекты предупреждения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ 151

Заключение 164

Список использованных источников и литературы 172

Введение к работе

Актуальность исследования. Стремительное развитие научно-технического прогресса явилось одним из факторов, оказавшим влияние на существенные количественные и качественные изменения преступности. Появление новых информационных технологий не могло не привлечь внимания преступников во всем мире. Сегодня в компьютерных системах обрабатывается значительный объем разнообразной информации и с каждым днем область их использования расширяется. Скорость обработки компьютерной информации, ее гигантские объемы, относительная простота использования и обмена, предопределили компьютерным системам ведущее место в развитии современной науки и техники. В таких условиях правоохранительным органам приходится все чаще сталкиваться с преступлениями в сфере компьютерной информации.

Уголовный кодекс РФ признает преступным несанкционированный доступ к компьютерной информации (ст.272 УК РФ) и нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети1 (ст.274 УК РФ). Создание, использование и распространение вредоносных программ для ЭВМ1, а равно распространение машинных носителей с такими программами (ст.273 УК РФ) образуют самостоятельный состав преступления. По данным Главного информационного центра МВД России только за 2000 год органами внутренних дел России было зарегистрировано 800 преступлений в сфере компьютерной информации, из них связанных с созданием, использованием и распространением вредоносных программ - 172.

Основная опасность последней категории преступлений заключается в значительной области распространения вредоносных программ и массированном воздействии на компьютерную информацию. По расчетам западных специалистов, с выводами которых соглашаются и отечественные специалисты, вредоносные программы могут к 2013 году бло-

Далее по тексту - компьютерные системы.

кировать работу глобальных информационных сетей. Так при рассылке файлов по электронной почте по их данным на сегодняшний день вредоносные программы содержит каждое десятое отправление, а к 2013 году - каждое второе отправление будет содержать вредоносную программу.

Своевременное обнаружение, пресечение, раскрытие и расследование создания, использования и распространения вредоносных программ способствуют профилактике краж, мошенничества, вымогательства, хулиганства и других преступлений, включая тяжкие, такие как терроризм, диверсия.

На пресечение компьютерных преступлений, в целом, и преступлений, связанных с созданием, использованием и распространением вредоносных программ, в частности, как на одну из международных проблем, обращается внимание и на межгосударственном уровне. В мире налаживается межгосударственное взаимодействие в интересах борьбы с такими преступлениями. Подписаны и готовятся к подписанию различные многосторонние соглашения. Так, 01 июня 2001 года в Минске Российской Федерацией было подписано Соглашение о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации.

Противодействие несанкционированному воздействию вредоносных программ на компьютерную информацию представляет собой значительную техническую проблему. Она затрагивалась в работах Б.Ю.Анина, Н.Н.Безрукова, П.Ю.Белкина, В.А.Герасименко, П.Д.Зегжды, Е.В.Касперского, В.В.Мельникова, О.О.Михальского, С.Л.Островского, А.С.Першакова, А.В.Петракова, П.Л.Пилюгина, С.П.Расторгуева, А.В.Фролова, Г.В.Фролова, А.Ю.Щербакова, В.И.Ярочкина и других ученых.

В последние годы многие ученые-юристы, такие как Ю.М.Батурин, В.Б.Вехов, Ю.В.Гаврилин, А.М.Жодзишский,

Далее по тексту - вредоносная программа.

А.В.Касаткин, В.В.Крылов, В.Д.Курушин, В.Ю.Максимов,

Е.И.Панфилова, Н.С.Полевой, А.Н.Попов, В.Ю.Рогозин, А.С.Шаталов, А.В.Шопин, Н.Г.Шурухнов и другие, обращались к проблеме борьбы с преступлениями в сфере компьютерной информации. Ведущие учебные заведения страны включили специальные главы, посвященные этой проблематике, в свои учебники.

Вместе с тем проблема расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ, как правило, рассматривалась в комплексе с другими преступлениями в сфере компьютерной информации, в результате чего отчасти терялось ее своеобразие и особенности.

Обособленно от других преступлений в сфере компьютерной информации, общие вопросы и особенности расследования создания, использования и распространения вредоносных программ на диссертационном и монографическом уровнях в Российской Федерации не рассматривались.

Объектом исследования являются преступная деятельность, направленная на совершение преступлений, связанных с созданием, использованием и распространением вредоносных программ, механизм ее отражения в источниках информации, а также деятельность правоохранительных органов и спецслужб России по их расследованию.

Предметом исследования являются закономерности преступной деятельности, связанной с созданием использованием и распространением вредоносных программ, и ее раскрытия (познания) как процесса собирания, исследования и использования криминалистической информации для выявления, раскрытия, расследования и предупреждения преступлений, связанных с созданием, использованием и распространением вредоносных программ.

Целью исследования является разработка теоретических основ и практических рекомендаций по расследованию преступлений в сфере

компьютерной информации, связанных с созданием, использованием и распространением вредоносных программ.

Эта цель определила конкретные научные задачи исследования:

исследование понятия вредоносной программы и других, связанных с ним, включая понятия компьютерного вируса, троянской программы и других;

уточнение основных терминов, связанных с совершением деяний, направленных на создание, использование и распространение вредоносных программ;

исследование и описание базовых элементов криминалистической характеристики преступлений, связанных с созданием, использованием и распространением вредоносных программ;

исследование первоначальных ситуаций, складывающихся при расследовании уголовных дел, связанных с созданием, использованием и распространением вредоносных программ;

исследование особенностей подготовки и производства отдельных следственных действий на первоначальном этапе расследования;

изучение криминалистических аспектов предупреждения преступлений, связанных с созданием, использованием и распространением вредоносных программ.

Наиболее существенные научные результаты, полученные лично диссертантом, заключаются в разработке понятийного аппарата, выделении и исследовании основных элементов криминалистической характеристики преступлений, связанных с созданием, использованием и распространением вредоносных программ, их отражения и познания, а также методики расследования таких преступлений. Так, сформулированы новые и уточнены существующие понятия, связанные с созданием, использованием и распространением вредоносных программ, раскрыты базовые элементы криминалистической характеристики преступлений, связанных с созданием, использованием и распространением вредоносных программ, показаны первоначальные ситуации расследования рас-

сматриваемых преступлений, выделены особенности подготовки и проведения следственных действий, наиболее распространенные обстоятельства, способствующие совершению преступлений рассматриваемой категории.

Основные положения, выносимые на защиту:

1) Определение вредоносной программы, под которой понима
ется программа для ЭВМ, наделенная функциями, выполнение которых
может оказать неправомерное воздействие на средства компьютерной
техники, приводящее к их уничтожению, блокированию или иному на
рушению их работы, и на компьютерную информацию, приводящее к ее
уничтожению, блокированию, модификации или копированию.

2) Криминалистическая классификация вредоносных про
грамм.
Вредоносные программы могут быть разделены по следующим
основаниям: по способу создания, по способности к самораспростране
нию, по наличию в них открыто декларируемых функций, по видам ока
зываемого воздействия, по направленности оказываемого воздействия.

По способу создания вредоносные программы классифицируются как: специально созданные, созданные путем, внесения изменений в существующие программы, и модифицированные.

Классификация вредоносных программ, основанная на способности программ к самораспространению, включает в себя два основных класса: самораспространяющиеся вредоносные программы, куда относятся компьютерные вирусы и компьютерные черви, и программные закладки. Программные закладки в свою очередь можно разделить на пять групп: осуществляющие сбор информации об информационных процессах, протекающих в компьютерной системе; обеспечивающие неправомерный доступ; наделенные деструктивными функциями; блокирующие работу средств компьютерной техники; комбинированные.

В зависимости от наличия открыто декларируемых функций вредоносные программы могут быть разделены на: троянские программы и скрытые вредоносные программы. По видам оказываемого воздействия

вредоносные программы можно разделить на пять групп, куда наряду с воздействием на компьютерную информацию, должно войти и воздействие на аппаратно-технические средства ЭВМ, и возможное воздействие на здоровье человека. По направленности оказываемого воздействия: вредоносные программы делят на: направленные на индивидуально-определенный объект и ненаправленного действия.

3) Описание особенностей основных элементов криминалистической характеристики преступлений, связанных с созданием, использованием и распространением вредоносных программ:

а) способов совершения преступлений, связанных с созданием, ис
пользованием и распространением вредоносных программ.

По действиям, составляющим объективную сторону совершения преступлений, все способы совершения преступлений рассматриваемой категории могут быть разделены на две группы: способы создания вредоносных программ и способы их использования и распространения.

В зависимости от совпадения мест создания вредоносной программы и мест ее последующего использования способы создания можно разделить на: создание непосредственно на месте ее использования и создание вне места ее использования, а по способу возникновения, можно выделить две группы: создание программ и внесение изменений в существующие программы.

Способы использования и распространения вредоносных программ можно разделить на две большие группы: активные и пассивные. Каждая из этих групп в свою очередь делится отдельные способы или группы способов. Основное отличие пассивных способов от активных заключается в том, действия преступника не связанны с получением доступа к компьютерной информации;

б) средств создания вредоносных программ. Указанные средства
можно разделить на программные и аппаратные. Программные средства
делятся на четыре основные составляющие: системы программирования,
специальные, отладочные и камуфлирующие (маскирующие) программ-

ные средства. Аппаратные средства создания вредоносных программ в свою очередь делятся на две группы: используемые для непосредственного создания и подготовки к распространению программ и используемые для отладки и тестирования работы создаваемой программы;

в) системы элементов, характеризующих обстановку совершения
преступлений, связанных с созданием, использованием и распростране
нием вредоносных программ. Она должна включать в себя программно-
технический элемент, определяющий возможность совершения тех или
иных действий преступником или самой вредоносной программой в су
ществующей программно-технической среде, а также комплексный эле
мент, характеризующий используемые меры защиты информации;

г) следов внедрения, воздействия и функционирования вредонос
ных программ в компьютерных системах, следы воздействия оказывае
мого самим преступником на компьютерную информацию. Их можно
разделить на пять основных групп: следы изменения файловой структу
ры, системных областей машинных носителей информации и постоян
ной энергонезависимой памяти; следы изменения настроек ЭВМ и от
дельных программ; следы нарушения работы ЭВМ и отдельных про
грамм; следы воздействия на системы защиты и конфиденциальность
информации; иные проявления воздействия и функционирования вредо
носных программ (аудио-, видеоэффекты и другие);

д) лица, совершающие преступления, связанные с созданием, ис
пользованием и распространением вредоносных программ. Классифика
ция таких лиц по целям преступного посягательства должна включать в
себя особую группу - «диверсантов».

4) Классификация и характеристика типичных следственных ситуаций. Типичными ситуациями первоначального этапа расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ являются три следующие следственные ситуации:

а) известны лишь некоторые лица (лицо), совершившие преступ
ления, связанные с выявленным фактом создания, использования или
распространения вредоносной программы;

б) известны все лица (лицо), совершившие преступления, связан
ные с выявленным фактом создания, использования или распростране
ния вредоносной программы;

в) лица (лицо), совершившие преступления, связанные с выявлен
ным фактом создания, использования или распространения вредоносной
программы, неизвестны.

5) Описание особенностей подготовки и проведения отдельных
следственных действий на первоначальном этапе расследования по
уголовным делам о преступлениях, связанных с созданием, исполь
зованием и распространением вредоносных программ:

а) основные правила поиска, фиксации и изъятия компьютерной информации и ее машинных носителей в ходе проведения следственных действий;

6) состав программных средств компьютерной техники, исполь
зуемых в ходе проведения следственных действий и требования, предъ
являемые к ним;

в) система приемов цифровой фиксации доказательственной ин
формации, в которую входят три основных приема фиксации цифровой
информации: сохранение цифровой информации на машинном носителе;
копирование существующих файлов на машинный носитель; создание
образов машинных носителей информации;

г) обстоятельства, способствующие совершению преступлений,
связанных с созданием использованием и распространением вредонос
ных программ, в зависимости от способа совершения преступлений мо
гут быть отнесены к обстоятельствам, способствующим неправомерно
му доступу к компьютерной информации, или обстоятельствам, способ
ствующим непосредственно созданию, использованию и распростране
нию вредоносных программ.

Теоретическая значимость исследования определяется тем, что оно является монографическим исследованием, в котором выделены и раскрыты основные элементы криминалистической характеристики преступлений, связанных с созданием, использованием и распространением вредоносных программ, и основные особенности методики расследования таких преступлений.

Теоретическая значимость исследования заключается также в том, что в нем сформулированы новые и уточнены существующие основные понятия, связанные с рассматривавшейся категорией преступлений, предложено авторское описание базовых элементов криминалистической характеристики указанной категории преступлений. Соискателем описаны особенности методики расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ являющейся составной частью методики расследования преступлений в сфере компьютерной информации. Среди них соискателем выделены особенности организации и планирования расследования по делам, связанным с созданием, использованием и распространением вредоносных программ, а также отдельные криминалистические аспекты их предупреждения. Внесены предложения по приданию результатам предварительных исследований программ на наличие в них вредоносных функций, проведенных до возбуждения уголовного дела, доказательственного значения в уголовном процессе, а также показана целесообразность внесения в законодательство поправок, разрешающих проведение экспертных исследований до возбуждения уголовных дел без изменения их процессуального значения.

Практическая значимость исследования определяется тем, что в нем выявлены особенности методики расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ, показаны возможные пути реализации в следственной и оперативно-розыскной практике данных об использовании вредоносных программах различных классов, определен состав и характеристики спе-

циальных программных средств, которые могут быть использованы в ходе проведения осмотров компьютерной информации, находящейся на машинных носителях, сформулированы рекомендации по подготовке и проведению отдельных первоначальных следственных действий с учетом особенностей рассматривавшейся категории преступлений. Соискателем разработаны методические рекомендации по проведению осмотров средств компьютерной техники и компьютерной информации, находящейся на машинных носителях.

Теоретико-методологическая основа исследования, эмпирическая основа исследовательской базы. Теоретико-методологической основой исследования являются: материалистическая диалектика; криминалистическая методология; теоретические концепции криминалистики о структуре и этапах расследования преступлений, закономерностях механизма преступлений, их отражения и познания, тактике отдельных следственных действий.

При решении поставленных задач использовался широкий круг методов научного исследования: общенаучные методы (анализ, синтез, наблюдение, сравнение, прогнозирования и др.); методы криминалистики (методы криминалистической идентификации и диагностики, криминалистического прогнозирования, организационно-структурные и тактические методы и др.).

В процессе исследования использовались положения общей теории и методологии криминалистики и судебной экспертизы, содержащиеся в работах Т.В.Аверьяновой, Р.С.Белкина, А.И.Винберга, А.Ф.Волынского, В.Г.Корухова, З.И.Кирсанова, В.Я.Колдина, В.В.Крылова, В.П.Лаврова, И.М.Лузгина, Н.П.Майлис, В.С.Митричева, А.С.Подшибякина, Е.Р.Россинской, Н.А.Селиванова, С.И.Цветкова, А.Р.Шляхова, Н.Г.Шурухнова, Н.П.Яблокова и других ученых.

В диссертационном исследовании были использованы данные ГИЦ МВД России и материалы 18 уголовных дел, расследовавшихся в разных регионах Российской Федерации, а также материалы информа-

ционных баз данных российских центров технической защиты информации, специализирующихся на защите средств компьютерной техники от вредоносных программ. Помимо этого в диссертационном исследовании использовались данные развития законодательной базы и подзаконных актов, регулирующих вопросы, связанные с правовой охраной и защитой компьютерной информации, материалы по вопросам, связанным с защитой компьютерной информации от воздействия вредоносных программ, данные о существующих вредоносных программах и перспективных направлениях их совершенствования, данные анализа протоколов отдельных следственных действий, в ходе которых осматривались и изымались средства компьютерной техники, теоретические положения методики расследования преступлений в сфере компьютерной информации.

Реализация и апробация полученных результатов.

Основные положения диссертационного исследования нашли отражение в опубликованных работах автора:

  1. Махтаев М.Ш., Соловьев Л.Н. Расследование преступлений в сфере компьютерной информации: Лекция. - М.: в/ч 33965, 2001. - 52 с.

  2. Соловьев Л.Н. Проведение практических занятий: следственный осмотр средств компьютерной техники / Профессиональная подготовка в учебных заведениях МВД России: Проблемы, пути их решения. - М.: ЮИ МВД РФ, 2000. - С. 43-47.

  3. Соловьев Л.Н. Классификация программных средств компьютерной техники, используемых при проведении следственных осмотров // Криминалистика: Актуальные вопросы теории и практики. Всероссийский круглый стол. Ростовский юридический институт МВД РФ, 15-16 июня 2000 г. - С. 192-196.

  4. Махтаев М.Ш., Соловьев Л.Н. Криминалистическое предупреждение преступлений в сфере компьютерной информации. // Сборник трудов адъюнктов и преподавателей. - М., 2000. - С. 88-99. Депонировано в Академии ФСБ РФ, 2000.

  1. Соловьев Л.Н. К вопросу о программных средствах, используемых при проведении следственных действий // Сборник научных статей преподавателей и адъюнктов. - М., 2000. - С. 124-131. Депонировано в Академии ФСБ РФ, 2000.

  2. Соловьев Л.Н. Способы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ // Сборник научных статей преподавателей и адъюнктов. - М., 2000. - С. 100-123. Депонировано в Академии ФСБ РФ, 2000.

Основные положения, нашедшие отражение в опубликованных работах соискателя, внедрены в практику деятельности Следственного управления ФСБ РФ.

Результаты исследования внедрены в учебный процесс Академии ФСБ РФ, Юридического института МВД РФ, МГИМО (Университета) МИД РФ.

Обоснование структуры диссертации. Структура диссертации обусловлена задачами исследования, а также современным состоянием научной разработки рассматриваемых вопросов. Работа состоит из введения, двух глав, включающих в себя восемь параграфов, заключения и приложений.

В первой главе раскрываются и уточняются основные понятия, связанные с созданием, использованием и распространением вредоносных программ. При этом исследуются понятия вредоносной программы, компьютерного вируса и ряд других понятий, приводятся классификации вредоносных программ. Здесь же описаны базовые элементы криминалистической характеристики преступлений рассматриваемой категории, в которой акцентировано внимание на основных способах совершения и сокрытия преступлений, средствах и обстановки их совершения, специфических следах и лицах, совершающих их.

Вторая глава посвящена рассмотрению особенностей расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ, включая вопросы организации рас-

следования, тактики проведения первоначальных следственных действий, а также вопросы, связанные с отдельными криминалистическими аспектами предупреждения преступлений.

В заключении подводятся итоги проведенного исследования, сформулированы основные выводы, предложения и рекомендации диссертанта для реализации их в дальнейшей научной и практической деятельности.

В приложениях к диссертации сосредоточены описания следов внедрения и функционирования вредоносных программ, способов совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ, средств совершения преступлений рассматриваемой категории. Здесь же приводятся методические рекомендации по проведению осмотров средств компьютерной техники и компьютерной информации, находящейся на машинных носителях, программа исследования уголовных дел, а также схемы, наглядно иллюстрирующие основные результаты исследования.

Вредоносная программа для ЭВМ: понятие, классификация

Среди программ для ЭВМ в законодательстве особо выделены вредоносные программы, создание, использование и распространение которых влечет уголовную ответственность. В законодательстве, под вредоносной программой понимается программа для ЭВМ, созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети1.

Следует отметить, что сам термин «вредоносная программа для ЭВМ», несмотря на наличие в нем технической основы, был введен в обращение Уголовным кодексом РФ. В технической литературе чаще используются другие термины, по своему содержанию, охватывающие рассматриваемый нами: «информационная инфекция» , «логическая инфекция»3, «разрушающее программное воздействие»4, «программы с потенциально опасными последствиями (badware - «вредные программы»)»1 и другие. Иногда для обозначения всех вредоносных программ, а не только их отдельного класса, используются термины «компьютерный вирус», «вирус», «закладка», «программная закладка», «троянская программа».

В технических определениях вредоносных программ, за редким исключением, делается упор на их основные функциональные характеристики. Так, В.И.Ярочкин, определяет вредоносные программы («информационные инфекции») как программы, предназначенные для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы . Он же указывает специфические черты присущие таким программам: противоправность (незаконность), способность к самовосстановлению и размножению, а также определенный инкубационный период - замедленное время начало действия3. Приведенное определение и выделенные им характерные черты вредоносных программ, исходя из их современного состояния, не относятся ко всем без исключения их классам.

Наиболее детальное, с технической точки зрения, понятие вредоносных программ («программ с потенциально опасными последствиями») приведено в пособии по защите программ и данных, в котором авторы четко разграничили возможные функции этих программ: 1) скрыть признаки своего присутствия в программной среде КС ; 2) реализовать самодублирование, ассоцирование себя с другими программами и/или перенос своих фрагментов в иные (не занимаемые изначально указанной программой) области оперативной или внешней памяти; 3) разрушить (исказить произвольным образом) код программ (отличных от нее) в оперативной памяти КС; 4) перенести (сохранить) фрагменты информации из оперативной памяти в некоторые области оперативной или внешней памяти прямого доступа (локальных или удаленных); 5) имеет потенциальную возможность исказить произвольным образом, заблокировать и/или подменить выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ или уже находящийся во внешней памяти, либо изменить его параметры»1.

Это определение включает, помимо чисто технических, характеристики вредоносной программы, которые нашли отражение в ст.273 УК РФ, т.е. способность программы к уничтожению, модификации, блокированию или копированию информации. Однако в нем самом отсутствует юридический признак - указание на противоправность оказываемого воздействия2.

В научной криминалистической литературе также дается несколько определений вредоносной программы. Так, по определению В.Б.Вехова, под вредоносной понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети»3. Данное определение практически полностью повторяет определение вредоносной программы из соответствующей статьи Уголовного кодекса РФ, однако, на наш взгляд, имеет достаточно серьезный недостаток. Различие заключается в терминах «заведомо приводящая», указанному в законе, и «несанкционированному», употребленного В.Б.Веховым. К вредоносным программам не могут быть отнесены программы, имеющие ошибки в своем алгоритме, не устраненные в процессе ее разработки. Они могут возникать вследствие недостаточной проработки алгоритма программы, несовместимости ее функционирования со средствами компьютерной техники, использования для ее создании алгоритмов программ с уже имеющимися ошибками, о которых создатель не знал, и вследствие многих других факторов.

Наиболее распространенные способы и средства совершения и сокрытия преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Одним из основных элементов криминалистической характеристики любого преступления, являются данные о наиболее распространенных способах его совершения. Характеристике способов совершения преступлений в сфере компьютерной информации в юридической литературе уделяется значительное внимание1.

Так, В.Б.Вехов отнес способы совершения преступлений, связанных с использованием вредоносных программ, к группе методов манипуляции данными и управляющими командами средств компьютерной техники. Все они объединены им названием «Троянский конь» и определены как «тайное введении в чужое программное обеспечение специально созданных программ, которые, попадая в компьютерные системы, начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохра-нением прежней ее работоспособности» . В.В.Крылов приводит перечень возможных действий преступника, с использованием которых преступник получает возможность несанкционированного воздействия на информацию, и среди них: использование поражения программного обеспечения «вирусами» и включение в программы блоков типа «троянский конь», «бомба» и т.п.1

С учетом того, что распространение программ схоже с использованием по выполняемым преступником действиям и оставляемым следам2, способы совершения преступлений рассматриваемой категории, на наш взгляд, могут быть разделены в зависимости от действий, совершаемых преступниками, на две группы: способы создания вредоносных программ; способы использования и распространения вредоносных программ.

В зависимости от совпадения мест создания вредоносной программы и мест ее последующего использования способы создания можно разделить на: создание непосредственно на месте ее использования и создание вне места ее использования . К примеру, в судебном заседании по уголовному делу, рассматривавшемуся в 1999 году Тагил-строевским районным судом города Нижний Тагил Свердловской области, было доказано, что преступник создавал вредоносную программу, изменяющую ведомости на выплату заработной платы, непосредственно на своем рабочем месте.

По способу возникновения вредоносных программ, можно выделить две группы способов создания вредоносных программ: создание и внесение изменений в существующие программы.

Способы создания вредоносных программ по способу реализации замысла различают:

1) Реализация алгоритма вредоносной программы без использования пользовательских библиотек функций языка программирования.

2) Реализация алгоритма вредоносной программы с использованием пользовательских библиотек функций языка программирования.

3) Создание (компоновка) вредоносных программ с использованием специальных средств автоматизированной разработки.

Внесение изменений в существующие программы возможно двумя способами:

1) Внесение преступником изменений в существующую программу, путем изменения ее машинного кода с использованием собственного оригинального алгоритма реализации.

2) Внесение преступником изменений в существующую программу, путем изменения ее машинного кода с использованием заимствованного алгоритма реализации.

Способы использования и распространения вредоносных программ могут быть разделены по направленности оказываемого воздействия: направленные на индивидуально-определенный объект и ненаправленного действия. В первом случае преступное посягательство осуществляется на компьютерную информацию в конкретной компьютерной системе, на конкретном машинном носителе либо на элементы самой компьютерной системы. Так, в качестве примера можно привести факт использования вредоносной программы, созданной инженером-программистом УИВТ ОАО «НТМК», дело по которому рассматривалось Тагилстроевским районным судом города Нижний Тагил Свердловской области. Программа еще на этапе создания была заранее подготовлена для оказание вредоносного воздействия на конкретные файлы, содержащие информацию о заработной плате работников ОАО «НТМК» и не могла оказывать воздействия на другие программы.

Организация и планирование расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Для раскрытия вопроса о типичных следственных ситуациях, выдвижении версий, планировании расследования и организации взаимодействия следователя и иных субъектов, участвующих в раскрытии и расследовании преступления, необходимо, на наш взгляд, обратить внимание на основные источники получения информации о преступлении.

В.Б.Вехов, рассматривая вопрос о потерпевших от преступлений в сфере компьютерной информации, приводит данные сборника ВНИИ-СЭ, касающиеся борьбы с этими видами преступлений в США. Всего им выделяются пять основных путей выявления таких преступлений: в результате регулярных проверок службами безопасности; в ходе агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов); случайно; в ходе проведения бухгалтерских ревизий; в ходе расследования других видов преступлений1.

Исходя из анализа имеющихся в настоящее время данных, основными путями выявления преступлений, связанных с созданием, использованием и распространением вредоносных программ, на наш взгляд, являются:

1) в ходе взаимодействия пользователей с компьютерной системой (при эксплуатации программного обеспечения, обмене информацией, использовании данных, проведении проверок и т.д.);

2) при приобретении программных средств (приобретение машинных носителей информации в торговых точках, по электронной почте, через Интернет, электронные доски объявлений и т.д.);

3) в ходе оперативных мероприятий, проводимых правоохранительными органами (проверочная закупка, снятие информации с технических каналов связи, оперативный эксперимент и т.д.); 4) в ходе расследования преступлений в сфере компьютерной информации; 5) в ходе расследования преступлений иных видов.

На сегодняшний день наиболее часто встречающимися в практике поводами к возбуждению уголовных дел рассматриваемой категории являются заявления о преступлении и сообщения о преступлении, полученные из оперативных подразделений правоохранительных органов.

В литературе, посвященной преступлениям в сфере компьютерной информации, затрагивается вопрос о типичных следственных ситуациях1. Так, В.В.Крылов выделяет в своих работах три типичные следственные ситуации, складывающиеся на первоначальном этапе расследования:

1. Собственник информационной системы своими силами выявил нарушения целостности (конфиденциальности) информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы.

2. Собственник самостоятельно выявил указанные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.

3. Данные о нарушении целостности (конфиденциальности) информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу)1.

Эти три ситуации, безусловно, являются наиболее общими с позиции субъекта обнаружившего преступление и информировавшего о нем правоохранительные органы. Однако первая и вторая ситуации значительно заужены указанием только на собственника информационной системы, а третья - только на орган дознания. Преступление может быть выявлено и иными субъектами взаимодействия с информационной системой, практически любыми ее пользователями. Кроме того, преступление может быть выявлено непосредственно следователем в ходе расследования других преступлений.

Анализ имеющихся данных позволяет выделить и другие типичные следственные ситуации, которые могут складываться на первоначальном этапе расследования преступлений рассматриваемой категории. Во многом эти следственные ситуации будут определяться информацией о лице, совершившем преступление рассматриваемой категории. Немаловажным будет и тот факт, что, например, при расследовании использования и распространения вредоносных программ следователю придется столкнуться не с одним, а сразу с несколькими преступными деяниями, которые могут быть совершены различными несвязанными между собой лицами. Так выявленный факт использования вредоносной программы подразумевает ее создание, а в большинстве случаев и распространение, при этом лицо совершившее преступление, связанное с использованием вредоносной программы, может быть не связано ни с лицом ее создавшим, ни с лицом распространявшим ее.

Особенности производства первоначальных следственных действий по уголовным делам, связанным с созданием, использованием и распространением вредоносных программ для ЭВМ

В криминалистической литературе особенностям проведения следственных и розыскных действий, оперативно-розыскных мероприятий по делам, связанным с совершением преступлений в сфере компьютерной информации, уделялось значительное внимание. Они нашли отражение в научных работах В.В.Крылова, В.Б.Вехова, В.Ю.Рогозина, Ю.В.Гаврилина, В.Д.Курушина, А.В.Шопина, в целом ряде научных статей, в различных учебниках, пособиях, методических рекомендациях.

По делам рассматриваемой категории проводятся осмотры, обыски, выемки, допросы, экспертизы, следственные эксперименты и другие следственные действия. Однако специфика рассматриваемых преступлений предопределила отдельные следственные действия, которые проводятся чаще других. Так из всех видов обысков наиболее часто проводятся обыски в помещениях (по месту жительства, по месту работы, в иных местах, где подозреваемый имел доступ к средствам компьютерной техники), из всех видов выемок - выемки предметов, включая машинные носители информации, и выемки документов. Среди различных видов осмотров по делам рассматриваемой категории преобладают осмотры мест происшествий, предметов, документов, помещений. Следует выделить и еще одну особенность расследования преступлений рассматриваемой категории - не одно расследование не может обойтись без проведения компьютерно-технической экспертизы, в то время как все остальные (фоноскопические, судебно-финансовые и другие) встречаются лишь от случая к случаю.

Огромную роль в раскрытии преступления играют и оперативно-розыскные мероприятия, проводимые оперативными и оперативно-техническим подразделениями в тесном взаимодействии со следователем. Как уже отмечалось ранее значительное число уголовных дел было возбуждено и раскрыто именно благодаря деятельности оперативных подразделений.

Как известно, производство следственных действий подразделяется на ряд стадий: подготовка, непосредственное производство и фиксация результатов следственного действия. Основные положения, связанные с тактикой производства отдельных следственных действий, подробно описаны в криминалистической литературе. Поэтому при рассмотрении этого вопроса в рамках настоящего исследования необходимо остановиться лишь на тех особенностях этих действий на которые накладывает свой отпечаток специфика дел рассматриваемой категории.

Подготовка следственных действий по делам, связанным с созданием, использованием и распространением вредоносных программ, начинается со стадии анализа информации, имеющей значение для проведения расследования и производства конкретного следственного действия, уяснения стоящих перед следствием задач. При производстве осмотров компьютерных систем, машинных носителей информации принципиальное значение имеет информация о роде машинных носителей, составе, типе и конфигурации аппаратно-технических средств компьютерной техники, программных средствах, установленных и функционирующих в конкретной компьютерной системе, на конкретных машинных носителях, формах представления (формате) файлов. Без установления этих данных сложно подобрать необходимые средства компьютерной техники, которые могут потребоваться следователю и специалисту для производства осмотра.

Особое внимание должно уделяться выяснению топологии сети ЭВМ, местоположению ее основных элементов (серверов, накопителей информации, концентраторов, сетевых устройств ввода-вывода информации и т.д.), возможностям и наличию соединений с другими сетями ЭВМ, включая глобальные компьютерные сети.

Не меньшее значение имеет и информация, касающаяся непосредственно самой вредоносной программы и ее характеристик. В случае если обнаружена вредоносная программа способная к самораспространению, вполне вероятно, что помимо уже обнаруженных копий вредоносной программы, могут быть и другие, на других машинных носителях потерпевшего, а также в других местах, например, связанных с компьютерной системой последнего посредством сетей ЭВМ или иных образом осуществляющим взаимодействие с ней.

После анализа всей имеющейся информации и определения круга, решаемых в его ходе задач изучается непосредственно само место производства следственного действия, личности лиц, с которыми предстоит контактировать в ходе его производства (обыскиваемый, члены его семьи, представители потерпевшей стороны и другие лица).

В осматриваемом (обыскиваемом) помещении изучается местоположение отдельных элементов компьютерной системы, уточняется их назначение, определяется наличие и возможность их соединения с другими компьютерными системами. При этом уточняется местоположение соединительных кабелей и возможность подключения или отключения определенных устройств от компьютерной системы без доступа в помещение, а также непосредственно в самом помещении. В зависимости от решаемых в ходе следственного действия задач следователю при помощи специалистов предстоит решить вопрос о необходимости проведения такого отключения компьютерной системы, либо, наоборот, об обеспечении непрерывности связи, что подразумевает принятие ряда мер, включая охрану наиболее важных узлов сети. Помимо проводных средств связи в помещении могут находиться и использоваться мобильные средства связи, что также необходимо учитывать.

Похожие диссертации на Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ