Дробожур Р.Р.
студент 5-го курсу факультету міжнародно-правових відносин НУ "ОЮА"

Науковий керівник: ст. викладач Плахотіна В.М.

 

СЛІДОВА КАРТИНА ЯК ЕЛЕМЕНТ КРИМІНАЛІСТИЧНОЇ ХАРАКТЕРИСТИКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННОЇ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ. «ВІРТУАЛЬНІ СЛІДИ»

Стрімкий розвиток сучасних інформаційних технологій, удосконалення виробництва і розширення сфери застосування новітньої кібернетичної техніки дали можливість зародження нового, специфічного, складного виду злочинних діянь, де комп’ютерне оснащення та електронна інформація є об’єктом протиправного посягання, або навпаки – комп’ютерна техніка є знаряддям злочину.

Можна сказати, що наука кримінального права та кримінологічна наука вже повною мірою освоїли таке нове явище, як «кіберзлочинність». Зокрема, у червні 2001 р. Європейським комітетом разом з комітетом експертів у дослідженні проблем злочинності був розроблений проект Конвенції про кіберзлочинність. У листопаді того самого року Конвенція була затверджена комітетом міністрів Ради Європи і підписана 35 державами, які взяли на себе  зобов’язання здійснювати погоджену політику боротьби зі злочинністю у цій сфері. До Конвенції приєдналася і Україна, ратифікувавши її у 2005 році (Про ратифікацію Конвенції про кіберзлочинність [Електронний ресурс] : Закон України від 7 вересня 2005 р. № 2824-IV // Відомості Верховної Ради України (ВВР). – 2006. - № 5-6. – Ст.71. – В ред. 14.10.2010 р. – Режим доступу : http://zakon4.rada.gov.ua/laws/show/).

В той же час лишаються недостатньо вивченими криміналістичні аспекти даного виду злочинів, а саме – організація їх розслідування. Зважаючи на специфіку протиправних діянь у сфері використання ЕОМ можна сказати, що класичні підходи до розслідування злочинів, визначені теорією криміналістичної науки, частіше за все не можуть бути застосовані у вказаній сфері.

Так, розглядаючи однин з суттєвих елементів криміналістичної характеристики злочинів, – слідову картину, необхідно зауважити, що при розслідуванні злочинів у сфері використання ЕОМ не вірним буде застосування звичного розуміння поняття слідової картини в силу специфічності самого механізму протиправної діяльності. Як відомо, слідова картина відображає «особливості способу, а також ознаки інших елементів структури злочинної діяльності». Правильна криміналістична оцінка слідової картини дозволяє «створити основу для найбільш швидкого розпізнання в первинних слідчих даних по справі того чи іншого характерного способу вчинення розслідуваного злочину навіть за окремими ознаками» (Возгрин И.А. Научные основы криминалистической методики расследования преступлений. – СПб, 1993. –  Ч. 4. – С. 42).

Однією з найважливіших проблем для вивчення слідової картини комп'ютерних злочинів є правильне розуміння місцезнаходження предмета злочинного зазіхання - комп'ютерної інформації (див. схему 1). 

Схема 1. Місцезнаходження комп’ютерної інформації

 

Очевидно,  що традиційне розуміння слідів, що склалося в криміналістиці, не може бути застосоване до слідової картини кіберзлочинів. У силу цього В.А. Мещеряков обґрунтовано ввів поняття віртуальних слідів, щодо яких не може бути застосований поділ залежно від механізму слідоутворення, характерний для інших видів злочинів, на поверхневі та об'ємні, локальні і периферичні та інші, оскільки ці сліди не мають фізичних і хімічних характеристик (маси, кольору, геометричної форми і т. д.). (Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации : автореф. дис. на соискание учен.  степени доктора юрид. наук : спец. 12.00.09 "Уголовный процесс ;  криминалистика и судебная експертиза ; оперативно-розыскная деятельность" / В. А. Мещеряков. – Воронеж, 2001. –  С. 21)

Розглядаючи слідову картину комп’ютерних злочинів необхідно також виявити певну послідовність руху комп'ютерної інформації від ЕОМ злочинця до ЕОМ потерпілого. Цей рух слід розглядати за допомогою методу складання схем. Подібний підхід дозволяє наочно показати, де і які віртуальні сліди можуть залишатися при вчиненні даних злочинів, а також вказати на місця і зв'язки, найбільш важко встановлювані в ході розслідування. Структуру схеми можна відобразити наступним чином (Гавло В.К., Поляков В.В. Следовая картина преступлений, связанных с неправомерным доступом к компьютерной информации с помощью удаленно расположенной ЭВМ, и ее значение для производства судебных компьютерно-технических экспертиз // Теория и практика судебной экспертизы в современных условиях. – М., 2007. - С. 471-475):

1. Засоби комп'ютерної техніки суб'єкта злочину, на них зазвичай можна виявити дані про підключення до провайдера, історію відвідувань, відомості про операції, здійснені злочинцем, і т. д.

2. Засоби комп'ютерної техніки провайдера. На сервері провайдера можуть бути знайдені облікові дані порушника, налаштування, якими він користувався, телефонний номер, з якого здійснювався неправомірний доступ, і т. д.

3. Послідовність шлюзів та інших програмно-апаратних засобів, через які проходить інформація.

4. ЕОМ, що містить комп'ютерну інформацію, що є предметом злочинного посягання. Передбачається, що зацікавлені у збереженні інформації організації або особи вживають заходів для її захисту, тому дії злочинців в певній мірі фіксуються програмними засобами.

Сліди високотехнологічних способів вчинення комп’ютерних злочинів, як правило, є прихованими. В той же час кожен високотехнологічний спосіб передбачає наявність цілком характерних слідів:

1. При використанні чужих реєстраційних адрес в локальній мережі, що має вихід в мережу Інтернет, можна виявити віртуальні сліди, зокрема, у вигляді логічної адреси мережевого рівня і фізичної адреси мережевої інтерфейсної карти.

2. При використанні бездротового мережевого з'єднання за технологією Wi-Fi на сервері провайдера залишаються облікові дані злочинця, налаштування, якими він користувався, і т. д.

3. При використанні злочинцем чужого телефонного номера для виходу в мережу Інтернет характерно те, що сліди зазвичай можна знайти на сервері провайдера. На ЕОМ власника телефонного номера ці сліди відсутні. В якості традиційних слідів можуть виступати місця приєднання до телефонного кабелю, а також покази свідків;

4. Вчинення неправомірного доступу шляхом використання чужого комп'ютера при встановленні короткочасного віддаленого з'єднання з ним також припускає наявність специфічних слідів. На відміну від попереднього способу на комп'ютері-посереднику залишається інформація про підключення пристрою, у зв'язку з чим доцільним є аналіз файлового реєстру на наявність характерних команд і їх реквізитів, використання програм з відновлення видалених даних, і т.д.

При використання послуг провайдера, що не фіксує дані про своїх користувачів, на його сервері не залишається віртуальних слідів злочину. Отже, впровадження в організаціях провайдерів пристроїв фіксації мережевих з'єднань виявиться корисним заходом при встановленні слідів високотехнологічних злочинів.

Необхідно також зазначити, що слідова картина злочинів у сфері використання ЕОМ хоча і є, частіше за все, досить специфічною, проте часто може включати і елементи класичного підходу до розуміння слідової картини, такі як місце пошкодження мережі зв’язку, чи сліди несанкціонованого використання електронного обладнання (наприклад, зірвані «пломби» тощо).

Вы здесь: Home Доклады конференции Список докладов I конференции (2013 г.) Дробожур Р.Р., студент 5-го курсу факультету міжнародно-правових відносин НУ "ОЮА" Науковий керівник: ст. викладач Плахотіна В.М. СЛІДОВА КАРТИНА ЯК ЕЛЕМЕНТ КРИМІНАЛІСТИЧНОЇ ХАРАКТЕРИСТИКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННОЇ ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ