§1.2. Способы совершения и сокрытия хищений, совершенных с использованием интернет-технологий.
Способы осуществления преступлений представляют собой базовую составляющую криминалистической характеристики какого-либо преступления. Их компоненты: способы подготовки, собственно совершение преступления, сокрытие следов.
По нашему мнению, способы осуществления хищений, совершаемых с применением интернет-технологий представляют собой наиболее важные элементы представленной категории преступлений.Согласно Белкину Р.С., под способом осуществления преступления понимаются действия, совокупность действий, система действий
преступника, направленные на достижение определенной преступной цели[6]. Также он отмечал, что про способ сокрытия преступлений следует говорить отдельно, ведь он может и существовать отдельно, включая в себя фальсификацию, маскировку следов преступлений. [7]
Мы думаем, что с таким мнением стоит согласиться, так как способом сокрытия преступления может в значительной мере оказываться влияние на раскрытие данного преступления.
Большой интерес представляет труд Белкина Р.С. «Курс
криминалистики»[8]. После изучения указанного исследования, мы сделали выводы, что способы свершения и дальнейшего сокрытия преступлений становятся основополагающими при установлении истины по определенному делу.
Проанализировав научные работы Зуйкова Г.Г., мы делаем вывод, что им рассматривался способ преступления в качестве системы подготовки преступления, совершения его, а также сокрытия следов. Согласно его мнению, большое внимание уделяется психофизическим свойствам
конкретной личности, а также условиям окружающей среды, которые оказывают влияние на осуществление преступления[9].
Главнейшим, определяющим компонентом криминалистической характеристики хищений, совершаемых с применением интернеттехнологий, можно считать совокупность сведений, которые характеризуют типичные для их совершения способы.
Любые способы в подготовке, совершении и сокрытии хищений, совершаемых с применением интернет-технологий, следует классифицировать и обобщить. Условно можно выделить ряд общих групп:
1. Проникновение непосредственно в помещение, где находится компьютерное оборудование (жилище или офис), физический доступ к компьютерно-техническим аппаратам и последующее получение информации[10];
2. Доступ внешний, при помощи удаленных устройств. Доступ дистанционный к компьютерно-техническим аппаратам при помощи интернет-технологий с дальнейшим получением данных;
3. Шифрование входной либо выходной информации, управляющих команд и команд доступа, запутывание путей для проникновения;
5. Изменения в компьютерных программах, разработка вредоносных
программных средств для уничтожения сведений и вывода
компьютерно-технического устройства из строя;
6. Создание спама. Распространение сведений для продвижения информации или рекламы;
7. Незаконное распространение сведений, программного обеспечения, правовых систем, книг, которые содержат компьютерные данные.
8. Способы комплексные.1
В 54% случаев преступники использовали стандартные способы получения доступов к компьютерной информации и машинным носителям, так и к предметам чужому - имуществу. Ими пользуются субъектами во время совершения преступлений против собственности. Самыми распространенными считаются способы, перечисленные ниже: временное или постоянное изъятие компьютерной информацией, которая охраняется законом при помощи мошенничества (введения в заблуждение, обмана, легендирования), кражи, грабежа либо разбоя; обращение в собственную пользу или в пользу иных лиц вверенного субъекта; повреждение разнообразными способами либо уничтожение данных, включая случаи с применением специализированных технических средств, специально предназначенных (разработанных либо приспособленных) с целью негласного уничтожения компьютерных данных. Таковыми могут стать, в частности, постоянный магнит либо переносной генератор электромагнитного поля.
При применении таких способов специфичные следы представляют собой:
• отметины инструментов или орудий взлома;
• следы одорологические;
• обнаруженное повреждение, уничтожение и/или модификация сигнальных (охранных) приспособлений, замков, запирающих устройств;
• данные, зафиксированные автоматизированными системами охраны, а также контроля доступа в помещения, где находятся, к примеру, фото - либо видеодокументы системы охранного видеонаблюдения;
• отпечатки пальцев, оставшиеся на технических приборах либо магнитных носителях, разнообразных проводах либо вспомогательных приспособлениях; следы соединительных проводов, материалов для изоляции, капельки припоя, флюса, канифоли;
• признаки проплавления, надреза, прокола изоляции на проводах компьютерно-технических устройств обеспечения информацией, обнаружения участков механического сдавливания, а также приклеивания посторонних предметов;
• признаки фальсификаций первичных документов, которые отражают перемещение компьютерной документированной информации, либо операции, которые с их помощью были произведены.
В 26 % случаев хищений, совершенных с использованием интернеттехнологий использовались методы, основанные на использовании средств доступа к компьютерам либо охраняемой законами информации дистанционного. Типичные орудия совершения такого преступления:
1) компьютерно-технические средства, предназначенные для работ в непосредственной близости либо дистанционного копирования, блокирования, модификации, уничтожения компьютерных данных с технического оборудования для ее передачи и обработки;
2) вредоносные программы, позволяющие совершать хищения при помощи интернет технологий («компьютерный вирус», «троянская матрешка», «троянский конь», «временная» либо «логическая бомба»);
3) специально разработанные программно-технические средства для хищений при использовании интернет-технологий («генераторы паролей», «код-граберы»);
4) средства электросвязи, разработанные для хищений при помощи интернет-технологий;
5) современные программы с программным обеспечением стандартным и
транзитные (промежуточные) МНИ.
Методики применения специализированных орудий преступниками заимствуются часто у работников силовых структур, правоохранительных органов и спецслужб, которые уполномочены для проведения технических специальных мероприятий: контроля «электронной почты» (электронных сообщений); перехвата информации при использовании технических средств разведки; осуществления преднамеренных воздействий на данные программно-техническими средствами с целью уничтожения (разрушения) ее, либо искажения при обработке, передаче и хранении.
Преступниками чаще прочих (43%) применяют способы хищений с применением специализированных интернет-технологий, перечисленный ниже:
1. Бесконтактный (пассивный) перехват - дистанционное осуществление перехвата электромагнитных излучений, которые испускают при работе компьютерно-технические средства обеспечения данными для сбора сведений при подготовке к хищениям, осуществляемым при использовании интернет-технологий (перехватывание электромагнитных, оптических, акустических сигналов и т.д.).
2. Контактный (активный) перехват в процессе подготовки к хищениям, осуществляемых с применением интернет-технологий, производится с помощью подключения непосредственно к компьютернотехническому устройству, компьютерным системам, сети их либо системам передачи информации разнообразных радиоэлектронных и специализированных технических средств (непосредственно «РЭС» либо «СТС») - добытых разнообразными способами оперативно-технических, штатных; либо специально разработанных, изготовленных, приспособленных, запрограммированных.
3. Применение для компьютерно-технических устройств вредоносных программ заключено в негласном внедрении какими-либо способами в сеть
или систему устройства. Используются специализированные программы разных типов:
-разведывательного направления: «троянская матрешка», «троянский конь» и проч.;
-уничтожающие компьютерные данные и повреждающие средства хранения ее (МНИ), передачи и обработки - «компьютерный вирус», «временная» либо «логическая бомба», что помогает собрать объем необходимых сведений при подготовке к хищениям, осуществляемым с применением интернет-технологий.[11]
Типичными являются следы в виде показаний мониторинговой (регистрирующей) аппаратуры (пеленгующих и радиосканирующих устройств, компьютеризированных анализаторов для проводных сетей электросвязи; аппаратуры по контролю и регистрированию соединений абонентов в сетях электросвязи; средств защиты портов компьютернотехнических устройств программно-технических - рабочих станций компьютерных сетей; специализированных программ для компьютернотехнических устройств - «антивирусов», «семантических ловушек»); описанные выше орудия преступления либо их составляющие; методическая специализированная литература, видеодокументация либо отдельные фрагменты их, которыми описываются технологии создания и/или использования указанных средств совершения преступлений; машинные носители с компьютерными данными, к которым производился незаконный доступ, или производные их, содержащиеся на других материальных носителях.[12]
12 % хищений осуществляющихся при помощи интернет-технологий, которые основаны, по нашим данным, на фальсификациях (модификациях)
входных/выходных данных, а также управляющих команд.
Они применяются в криминальной практике при совершении экономических преступлений. Таким образом, можно подменять документацию, изменять системную информацию после того, как документы обработаны.Способы исследуемой группы используются преступниками обычно в тех ситуациях, когда применяемые меры по защите данных от несанкционированных доступов и ее использования статусу правовой ее защиты и устанавливаемым Специальным требованиям не соответствуют. К примеру, отсутствие достаточного контроля со стороны службы безопасности и администрации компании деятельности собственных сотрудников дает им возможность в корыстных целях сфальсифицировать информацию, отраженную в документации на машинных носителях, а также копиях электронной документации в бумажном виде, которые получены при помощи каналов электросвязи. С применением вышеозначенных способов осуществляются хищения денежных средств и прочие преступные посягательства, может вестись т.н. «черная» (двойная) бухгалтерия.
Характерные следы способов хищения обнаружить можно попарным сравнением сведений, имеющихся в следующей документации, согласно
схеме: документы первичные, на основании которых формируются
1
документы на машинных носителях, документы первичные.
В 13 % случаев, наше исследование показало использование
несанкционированного внесения изменений в имеющиеся программы к компьютерно-техническим средствам и создания программных вредоносных средств, результатами действий которых становится сбой в работе компьютерно-технических средств и оборудования. При отказе оборудования происходит потеря контроля над информацией, что дает возможность совершать хищения с применением интернет-технологий.
В 2 % случаев включены способы действия субъекта, которые выражаются в распространении незаконном машинных носителей, которые содержат данные или компьютерную информацию, охраняемые законом. Свободный оборот и распространение их запрещены под страхом уголовного наказания. Это могут быть секретные материалы, вредоносные программы к компьютерно-техническим средствам.
Под понятием распространения машинных носителей информации следует понимать передача его третьим лицам вне зависимости от условий.1
Примеры исследуемой группы способов осуществления преступлений в области хищений информации: противозаконное распространение контрафактных программ к компьютерно-технических средствам, разрушение баз данных и прочих объектов авторского права, содержащихся на разных информационных носителях.
В основе группы комплексных способов для осуществления преступления в области хищений информации лежит использование комбинаций в разных вариантах приемов по получению данных.
Согласно результатам нашего исследования в 78,8 % случаев хищений, осуществляемых с применением интернет-технологий, преступники готовятся к преступлению, изучают место осуществления преступлений, продумывают возможности взлома, настраивают программное обеспечение, приобретают дополнительное оборудование.
Следует отметить, что преступники в этой категории преступлений стараются обнаружить наиболее безопасный способ внедрения в компьютерно-технические устройства. Огромное внимание уделяют они уничтожению «виртуальных» признаков взлома данных, 52% наблюдают за работой пользователя-жертвы с компьютерно-техническим устройством, изучают специфику и особенности деятельности пользователя, ищут
слабости, ошибки, изучают современную методическую литературу и способы получения информации.