<<
>>

§1.2. Способы совершения и сокрытия хищений, совершенных с использованием интернет-технологий.

Способы осуществления преступлений представляют собой базовую составляющую криминалистической характеристики какого-либо преступления. Их компоненты: способы подготовки, собственно совершение преступления, сокрытие следов.

По нашему мнению, способы осуществления хищений, совершаемых с применением интернет-технологий представляют собой наиболее важные элементы представленной категории преступлений.

Согласно Белкину Р.С., под способом осуществления преступления понимаются действия, совокупность действий, система действий

преступника, направленные на достижение определенной преступной цели[6]. Также он отмечал, что про способ сокрытия преступлений следует говорить отдельно, ведь он может и существовать отдельно, включая в себя фальсификацию, маскировку следов преступлений. [7]

Мы думаем, что с таким мнением стоит согласиться, так как способом сокрытия преступления может в значительной мере оказываться влияние на раскрытие данного преступления.

Большой интерес представляет труд Белкина Р.С. «Курс

криминалистики»[8]. После изучения указанного исследования, мы сделали выводы, что способы свершения и дальнейшего сокрытия преступлений становятся основополагающими при установлении истины по определенному делу.

Проанализировав научные работы Зуйкова Г.Г., мы делаем вывод, что им рассматривался способ преступления в качестве системы подготовки преступления, совершения его, а также сокрытия следов. Согласно его мнению, большое внимание уделяется психофизическим свойствам

конкретной личности, а также условиям окружающей среды, которые оказывают влияние на осуществление преступления[9].

Главнейшим, определяющим компонентом криминалистической характеристики хищений, совершаемых с применением интернеттехнологий, можно считать совокупность сведений, которые характеризуют типичные для их совершения способы.

Любые способы в подготовке, совершении и сокрытии хищений, совершаемых с применением интернет-технологий, следует классифицировать и обобщить. Условно можно выделить ряд общих групп:

1. Проникновение непосредственно в помещение, где находится компьютерное оборудование (жилище или офис), физический доступ к компьютерно-техническим аппаратам и последующее получение информации[10];

2. Доступ внешний, при помощи удаленных устройств. Доступ дистанционный к компьютерно-техническим аппаратам при помощи интернет-технологий с дальнейшим получением данных;

3. Шифрование входной либо выходной информации, управляющих команд и команд доступа, запутывание путей для проникновения;

5. Изменения в компьютерных программах, разработка вредоносных

программных средств для уничтожения сведений и вывода

компьютерно-технического устройства из строя;

6. Создание спама. Распространение сведений для продвижения информации или рекламы;

7. Незаконное распространение сведений, программного обеспечения, правовых систем, книг, которые содержат компьютерные данные.

8. Способы комплексные.1

В 54% случаев преступники использовали стандартные способы получения доступов к компьютерной информации и машинным носителям, так и к предметам чужому - имуществу. Ими пользуются субъектами во время совершения преступлений против собственности. Самыми распространенными считаются способы, перечисленные ниже: временное или постоянное изъятие компьютерной информацией, которая охраняется законом при помощи мошенничества (введения в заблуждение, обмана, легендирования), кражи, грабежа либо разбоя; обращение в собственную пользу или в пользу иных лиц вверенного субъекта; повреждение разнообразными способами либо уничтожение данных, включая случаи с применением специализированных технических средств, специально предназначенных (разработанных либо приспособленных) с целью негласного уничтожения компьютерных данных. Таковыми могут стать, в частности, постоянный магнит либо переносной генератор электромагнитного поля.

При применении таких способов специфичные следы представляют собой:

• отметины инструментов или орудий взлома;

• следы одорологические;

• обнаруженное повреждение, уничтожение и/или модификация сигнальных (охранных) приспособлений, замков, запирающих устройств;

• данные, зафиксированные автоматизированными системами охраны, а также контроля доступа в помещения, где находятся, к примеру, фото - либо видеодокументы системы охранного видеонаблюдения;

• отпечатки пальцев, оставшиеся на технических приборах либо магнитных носителях, разнообразных проводах либо вспомогательных приспособлениях; следы соединительных проводов, материалов для изоляции, капельки припоя, флюса, канифоли;

• признаки проплавления, надреза, прокола изоляции на проводах компьютерно-технических устройств обеспечения информацией, обнаружения участков механического сдавливания, а также приклеивания посторонних предметов;

• признаки фальсификаций первичных документов, которые отражают перемещение компьютерной документированной информации, либо операции, которые с их помощью были произведены.

В 26 % случаев хищений, совершенных с использованием интернеттехнологий использовались методы, основанные на использовании средств доступа к компьютерам либо охраняемой законами информации дистанционного. Типичные орудия совершения такого преступления:

1) компьютерно-технические средства, предназначенные для работ в непосредственной близости либо дистанционного копирования, блокирования, модификации, уничтожения компьютерных данных с технического оборудования для ее передачи и обработки;

2) вредоносные программы, позволяющие совершать хищения при помощи интернет технологий («компьютерный вирус», «троянская матрешка», «троянский конь», «временная» либо «логическая бомба»);

3) специально разработанные программно-технические средства для хищений при использовании интернет-технологий («генераторы паролей», «код-граберы»);

4) средства электросвязи, разработанные для хищений при помощи интернет-технологий;

5) современные программы с программным обеспечением стандартным и

транзитные (промежуточные) МНИ.

Методики применения специализированных орудий преступниками заимствуются часто у работников силовых структур, правоохранительных органов и спецслужб, которые уполномочены для проведения технических специальных мероприятий: контроля «электронной почты» (электронных сообщений); перехвата информации при использовании технических средств разведки; осуществления преднамеренных воздействий на данные программно-техническими средствами с целью уничтожения (разрушения) ее, либо искажения при обработке, передаче и хранении.

Преступниками чаще прочих (43%) применяют способы хищений с применением специализированных интернет-технологий, перечисленный ниже:

1. Бесконтактный (пассивный) перехват - дистанционное осуществление перехвата электромагнитных излучений, которые испускают при работе компьютерно-технические средства обеспечения данными для сбора сведений при подготовке к хищениям, осуществляемым при использовании интернет-технологий (перехватывание электромагнитных, оптических, акустических сигналов и т.д.).

2. Контактный (активный) перехват в процессе подготовки к хищениям, осуществляемых с применением интернет-технологий, производится с помощью подключения непосредственно к компьютернотехническому устройству, компьютерным системам, сети их либо системам передачи информации разнообразных радиоэлектронных и специализированных технических средств (непосредственно «РЭС» либо «СТС») - добытых разнообразными способами оперативно-технических, штатных; либо специально разработанных, изготовленных, приспособленных, запрограммированных.

3. Применение для компьютерно-технических устройств вредоносных программ заключено в негласном внедрении какими-либо способами в сеть

или систему устройства. Используются специализированные программы разных типов:

-разведывательного направления: «троянская матрешка», «троянский конь» и проч.;

-уничтожающие компьютерные данные и повреждающие средства хранения ее (МНИ), передачи и обработки - «компьютерный вирус», «временная» либо «логическая бомба», что помогает собрать объем необходимых сведений при подготовке к хищениям, осуществляемым с применением интернет-технологий.[11]

Типичными являются следы в виде показаний мониторинговой (регистрирующей) аппаратуры (пеленгующих и радиосканирующих устройств, компьютеризированных анализаторов для проводных сетей электросвязи; аппаратуры по контролю и регистрированию соединений абонентов в сетях электросвязи; средств защиты портов компьютернотехнических устройств программно-технических - рабочих станций компьютерных сетей; специализированных программ для компьютернотехнических устройств - «антивирусов», «семантических ловушек»); описанные выше орудия преступления либо их составляющие; методическая специализированная литература, видеодокументация либо отдельные фрагменты их, которыми описываются технологии создания и/или использования указанных средств совершения преступлений; машинные носители с компьютерными данными, к которым производился незаконный доступ, или производные их, содержащиеся на других материальных носителях.[12]

12 % хищений осуществляющихся при помощи интернет-технологий, которые основаны, по нашим данным, на фальсификациях (модификациях)

входных/выходных данных, а также управляющих команд.

Они применяются в криминальной практике при совершении экономических преступлений. Таким образом, можно подменять документацию, изменять системную информацию после того, как документы обработаны.

Способы исследуемой группы используются преступниками обычно в тех ситуациях, когда применяемые меры по защите данных от несанкционированных доступов и ее использования статусу правовой ее защиты и устанавливаемым Специальным требованиям не соответствуют. К примеру, отсутствие достаточного контроля со стороны службы безопасности и администрации компании деятельности собственных сотрудников дает им возможность в корыстных целях сфальсифицировать информацию, отраженную в документации на машинных носителях, а также копиях электронной документации в бумажном виде, которые получены при помощи каналов электросвязи. С применением вышеозначенных способов осуществляются хищения денежных средств и прочие преступные посягательства, может вестись т.н. «черная» (двойная) бухгалтерия.

Характерные следы способов хищения обнаружить можно попарным сравнением сведений, имеющихся в следующей документации, согласно

схеме: документы первичные, на основании которых формируются

1

документы на машинных носителях, документы первичные.

В 13 % случаев, наше исследование показало использование

несанкционированного внесения изменений в имеющиеся программы к компьютерно-техническим средствам и создания программных вредоносных средств, результатами действий которых становится сбой в работе компьютерно-технических средств и оборудования. При отказе оборудования происходит потеря контроля над информацией, что дает возможность совершать хищения с применением интернет-технологий.

В 2 % случаев включены способы действия субъекта, которые выражаются в распространении незаконном машинных носителей, которые содержат данные или компьютерную информацию, охраняемые законом. Свободный оборот и распространение их запрещены под страхом уголовного наказания. Это могут быть секретные материалы, вредоносные программы к компьютерно-техническим средствам.

Под понятием распространения машинных носителей информации следует понимать передача его третьим лицам вне зависимости от условий.1

Примеры исследуемой группы способов осуществления преступлений в области хищений информации: противозаконное распространение контрафактных программ к компьютерно-технических средствам, разрушение баз данных и прочих объектов авторского права, содержащихся на разных информационных носителях.

В основе группы комплексных способов для осуществления преступления в области хищений информации лежит использование комбинаций в разных вариантах приемов по получению данных.

Согласно результатам нашего исследования в 78,8 % случаев хищений, осуществляемых с применением интернет-технологий, преступники готовятся к преступлению, изучают место осуществления преступлений, продумывают возможности взлома, настраивают программное обеспечение, приобретают дополнительное оборудование.

Следует отметить, что преступники в этой категории преступлений стараются обнаружить наиболее безопасный способ внедрения в компьютерно-технические устройства. Огромное внимание уделяют они уничтожению «виртуальных» признаков взлома данных, 52% наблюдают за работой пользователя-жертвы с компьютерно-техническим устройством, изучают специфику и особенности деятельности пользователя, ищут

слабости, ошибки, изучают современную методическую литературу и способы получения информации.

<< | >>
Источник: МАЗУРОВ ИГОРЬ ЕВГЕНЬЕВИЧ. МЕТОДИКА РАССЛЕДОВАНИЯ ХИЩЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНТЕРНЕТ-ТЕХНОЛОГИЙ. 2015

Еще по теме §1.2. Способы совершения и сокрытия хищений, совершенных с использованием интернет-технологий.:

- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Антимонопольно-конкурентное право - Арбитражный (хозяйственный) процесс - Аудит - Банковская система - Банковское право - Бизнес - Бухгалтерский учет - Вещное право - Государственное право и управление - Гражданское право и процесс - Денежное обращение, финансы и кредит - Деньги - Дипломатическое и консульское право - Договорное право - Жилищное право - Земельное право - Избирательное право - Инвестиционное право - Информационное право - Исполнительное производство - История - История государства и права - История политических и правовых учений - Конкурсное право - Конституционное право - Корпоративное право - Криминалистика - Криминология - Маркетинг - Медицинское право - Международное право - Менеджмент - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Обязательственное право - Оперативно-розыскная деятельность - Права человека - Право зарубежных стран - Право социального обеспечения - Правоведение - Правоохранительная деятельность - Предпринимательское право - Семейное право - Страховое право - Судопроизводство - Таможенное право - Теория государства и права - Трудовое право - Уголовно-исполнительное право - Уголовное право - Уголовный процесс - Философия - Финансовое право - Хозяйственное право - Хозяйственный процесс - Экологическое право - Экономика - Ювенальное право - Юридическая деятельность - Юридическая техника - Юридические лица -