Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Полицейская деятельность
Правильная ссылка на статью:

Следовая картина хищений в сфере информационных технологий

Савченко Оксана Александровна

аспирант, Всероссийский государственный университет юстиции (РПА Минюста России)

140104, Россия, Московская область, г. Раменское, ул. Октябрьская, 3

Savchenko Oksana Aleksandrovna

Postgraduate at the Russian Law Academy of the Ministry of Justice of the Russian Federation, Department of Criminal Procedural Law and Criminalistics

140104, Russia, Moskovskaya oblast', g. Ramenskoe, ul. Oktyabr'skaya, 3, kv. 67

vigiitori@mail.ru
Другие публикации этого автора
 

 

DOI:

10.7256/2454-0692.2017.3.21930

Дата направления статьи в редакцию:

06-02-2017


Дата публикации:

07-07-2017


Аннотация: Предметом исследования являются закономерности образования, собирания и исследования следов хищений в сфере информационных технологий, имеющие значение для расследования указанного вида преступлений. Хищения в сфере информационных технологий представляют собой преступления, посягающие на чужое имущество, их совершение осуществляется с использованием информационных технологий и сопровождается образованием следов различных видов и групп. Целью настоящего исследования является разработка классификации следов хищений в сфере информационных технологий, основанной на исследовании их основных признаков, специфике следовой картины отдельных видов хищений в сфере информационных технологий: мошенничества в сфере компьютерной информации, кражи, присвоения, растраты с использованием информационных технологий. В рамках настоящего исследования применены методы теоретического и практического уровня: методы сравнения, измерения, аналогии, метод микроскопического исследования, отдельные методы науки криминалистики. Новизна исследования заключается в изучении специфики следовой картины нового вида преступлений, сформированного на стыке хищений чужого имущества и преступлений в сфере компьютерной информации - хищений в сфере информационных технологий. Основным результатом исследования является разработанная классификация следов хищений в сфере информационных технологий, в рамках которой выделены отдельные виды и две группы следов: следы, являющиеся изменением привычной среды (традиционные, трасологические следы), следы, являющиеся изменением информационной среды и образующиеся в результате использования в качестве средства совершения преступления программных продуктов и технических устройств. Представлены результаты практического исследования следов механического воздействия на поверхность контактов электронного носителя информации. Сформулирована характеристика следов отдельных видов хищений в сфере информационных технологий. Произведен анализ механизма следообразования в результате использования в качестве средств, способствующих совершению хищения, электронных документов, компьютерных программ, вредоносных компьютерных программ, электронной цифровой подписи. Результаты исследования могут быть применены в процессе разработки методических рекомендаций по расследованию хищений в сфере информационных технологий, а также при осуществлении криминалистического исследования следов указанных преступлений и электронных носителей информации.


Ключевые слова:

информационные технологии, хищения, компьютерное мошенничество, кража, присвоение или растрата, следы хищений, виды следов, следы механического воздействия, изменения информационной среды, электронные носители информации

УДК:

343.98

Abstract: The subject of this scientific research is the regularities of formation, collection and studying of traces of thefts in the sphere of information technologies. Thefts in the sphere of IT are a type of crimes encroaching on another’s property committed via using information technologies as means of theft. There are three types of thefts in the sphere of computer information: computer fraud, theft and embezzlement in the sphere of information technologies. Crime traces are formed in the process of committing of thefts in the sphere of information technologies. Thereby the purpose of the study is to develop a classification of traces of thefts in the sphere of information technologies based on the features of traces of computer fraud, theft and embezzlement. The author uses methods of theoretical and practical levels: the method of analogy, comparison, measurement, the method of microscopic examination, and the methods of forensic science. The author formulates the groups of traces in the sphere of information technologies, describes the features of traces of certain types of thefts. The first group of traces represents the changes in the familiar environment: a mechanical damage caused by using technical devices in the process of committing a crime, fingerprints, etc. And the second group of traces represents the changes in the information environment, the sphere of information technologies: traces of creating, copying and modifying, removing and sending data, using computer program, computer virus, electronic document and electronic digital signature. The results can be used for the formulation of recommendations for the investigation of thefts in the sphere of information technologies and other crimes committed via computer programs and technical devices in this sphere.


Keywords:

information technologies, thefts, computer fraud, theft, embezzlement, traces of thefts, types of traces, traces of mechanical impact, changes in the information environment, electronic storage device

Введение

Хищения в сфере информационных технологий образуют отдельную группу преступлений, предметом посягательства которых является чужое имущество, а средствами их совершения – программные продукты и технические устройства сферы информационных технологий. Выделение хищений в сфере информационных технологий в отдельную группу преступлений закономерно обусловлено образовавшейся взаимосвязью между общественными отношениями в области права собственности и сферой информационных технологий в результате внедрения и использования последних в процессе реализации имущественных отношений.

Хищения в сфере информационных технологий могут быть совершены в виде мошенничества в сфере компьютерной информации, кражи в сфере информационных технологий, присвоения или растраты с использованием информационных технологий. В процессе совершения указанных видов хищений в сфере информационных технологий или попытки их совершения образуются характеризующие указанную группу преступлений следы, видами которых могут быть материальные и идеальные следы, следы-предметы, следы-вещества, механические и иные виды следов [6, с. 307].

Указанные виды следов составляют две группы следов хищений в сфере информационных технологий: следы, представляющие собой изменения привычной среды, и следы, являющиеся изменением информационной среды, сферы информационных технологий. Как справедливо отмечает Р. С. Белкин, содержание изменений представляет собой информацию – сведения об изменениях [1, с. 279]. Таким образом, информация об изменениях окружающей обстановки вследствие совершения либо попытки совершения хищения в сфере информационных технологий составляет предмет криминалистического исследования следов хищений в указанной сфере.

Основная часть

К изменениям привычной среды, или традиционным следам хищений в сфере информационных технологий, относятся следы механического воздействия в виде повреждений технического устройства, его частей, химического воздействия (оплавление аппаратуры), следы пальцев рук, иные следы преступления. К указанным следам также относятся следы-предметы, источники криминалистически значимой информации о предметах, содержащих сведения о хищении в сфере информационных технологий: носители информации в электронной и документальной форме, технические устройства.

Следы в компьютерной информационной среде, второй вид изменений, образуются в результате использования в качестве средства совершения преступления программных продуктов и технических устройств, относимых к элементам сферы информационных технологий. Следы преступления в компьютерной информационной среде в научной литературе иногда определяют как «компьютерно-технические следы» [4, с. 61]. Следует согласиться с мнением Е. Р. Россинской, что для описания указанных следов наиболее приемлемым является термин «информационно-технологические следы» [5, с. 112].

Таким образом, под следами хищения в сфере информационных технологий следует понимать изменения нормального состояния среды в результате совершения или попытки совершения хищения в сфере информационных технологий, включающие две группы следов: трасологические следы и следы, образованные в сфере информационных технологий.

Одним из видов следов хищений в сфере информационных технологий, а также преступлений в сфере компьютерной информации, относимых к следам механического воздействия, являются следы на металлической поверхности контактов USB устройств, подключаемых к компьютеру. Так, в процессе использования электронных носителей информации в виде карт памяти (flash–накопителей), на контактах USB типа «А» подключаемого к компьютеру электронного носителя информации образуются следы взаимодействия данных контактов устройства с портом USB персонального компьютера или ноутбука. Как видно из рисунка 1, данные следы представлены в виде повреждений поверхности контактов USB электронного накопителя информации, образующихся вследствие трения поверхностей контактов USB–порта компьютера и контактов USB подключаемого устройства. При этом отдельный порт USB оставляет на поверхности контактов карты памяти следы, характерные лишь для данного порта, аналогично идентифицирующим определенное огнестрельное оружие следам на гильзе. Указанные повреждения при увеличении являются следами скольжения, трения при подключении электронного накопителя информации к компьютеру поверхностей контактов USB двух указанных устройств в виде продольных полос.

Следы механического воздействия на контактах USB типа «А» электронного носителя информации (четырехкратное увеличение)

Рисунок 1. Следы механического воздействия на контактах USB типа «А» электронного носителя информации (четырехкратное увеличение)

В результате использования одного и того же USB–порта компьютера или ноутбука при подключении различных электронных накопителей информации, на контактах последних остаются аналогичные повреждения. Следовательно, возможна идентификация следов, оставляемых конкретным техническим устройством на контактах электронных накопителях информации, используемых преступником при совершении хищения в сфере информационных технологий. В ходе осуществления настоящего исследования были выбраны несколько электронных носителей информации с контактами USB типа «А», изображенных на рисунке 2, для подключения которых к ноутбуку использовался один и тот же USB–порт. В результате осмотра поверхности контактов двух электронных накопителей информации, выявлены идентичные повреждения, образовавшиеся вследствие соприкосновения с контактами порта USB ноутбука при подключении к нему электронных накопителей.

Исследование поверхностей контактов USB типа «А» электронных накопителей информации

Рисунок 2. Исследование поверхностей контактов USB типа «А» электронных накопителей информации

Причина повреждений заключается в наличии неровностей на металлической поверхности контактов USB–порта. На рисунке 3 в качестве примера представлено сравнение повреждений, образовавшихся на поверхностях контактов двух электронных накопителей информации.

Сравнение повреждений, образовавшихся на поверхностях контактов двух электронных накопителей информации в результате подключения к порту USB ноутбука

Рисунок 3. Сравнение повреждений, образовавшихся на поверхностях контактов двух электронных накопителей информации в результате подключения к порту USB ноутбука

Изменение компьютерной информационной среды вследствие хищения в сфере информационных технологий по своей сути представляет собой создание новой компьютерной информации о действиях преступника в информационной среде в процессе совершения преступления. Указанные изменения могут быть образованы в результате использования в качестве средства хищения отдельных видов информационных технологий. Процессами, приводящими к изменениям в компьютерной информационной среде в результате совершения хищения в сфере информационных технологий, то есть к образованию следов преступления, являются: использование легальной компьютерной программы, вредоносной компьютерной программы, поддельного электронного документа, несанкционированное использование электронной подписи, изменение, ввод, копирование, блокирование, уничтожение компьютерной информации и иные процессы.

Так, в результате использования компьютерной вредоносной программы, компьютерного вируса, следы образуются в памяти запоминающего устройства в виде записей о вмешательстве компьютерной вредоносной программы в работу операционной системы устройства или отдельных программ. Механизм следообразования отражается в последовательности записей операционной системы о действиях компьютерной вредоносной программы. К следам использования компьютерной вредоносной программы относятся: записи о месте размещения компьютерной вредоносной программы, нарушении информационных процессов, возникновении сбоев в работе операционной системы, возможном взаимодействии компьютерной вредоносной программы с удаленным устройством, следы создания, копирования, модификации, удаления, передачи компьютерной информации. Отличие в использовании компьютерной программы и вредоносной компьютерной программы в процессе совершения хищения в сфере информационных технологий также заключается в характере следов преступления. Использование компьютерного вируса оказывает деструктивное воздействие на информационную систему устройства, ее функции либо работу устройства в целом. Тогда как в случае использования преступником легальной компьютерной программы в целях хищения следов вредоносного воздействия на операционную систему не образуется.

В процессе расследования хищений в сфере информационных технологий и криминалистического исследования следов их совершения необходимо учитывать, что следовая картина отдельных видов хищений в сфере информационных технологий имеет свою специфику.

Следовая картина совершения кражи в сфере информационных технологий представлена в равной степени следами, оставленными в сфере информационных технологий, компьютерной информации, и следами, традиционными с точки зрения трасологии. К изменениям информационной среды относятся: следы копирования, изменения компьютерной информации, следы на электронных носителях компьютерной информации, записи в log-файлах, следы неправомерного доступа к компьютерной информации, перечисления электронных платежных средств с «электронного кошелька» потерпевшего на счет «электронного кошелька» преступника или иных лиц. Указанных следы несут информацию, характеризующую осуществление действия по непосредственному доступу к компьютерной информации, данным, их использованию в целях хищения, действий по изъятию имущества из правомерного владения. К традиционным следам в процессе совершения кражи в сфере информационных технологий относятся следы пальцев рук, механического воздействия в связи с использованием преступником технических устройств, следы–предметы.

Совершение мошенничества в сфере компьютерной информации характеризуется множеством различного вида следов. Каждое действие, перечисленное в ч. 1 ст. 159.6 УК РФ, оставляет соответствующие следы изменения информационной среды в виде блокирования, создания, модификации, копирования, удаления компьютерной информации. Мошенничество в сфере информационных технологий может быть совершено с использованием электронного документа, вредоносной компьютерной программы. Как отмечает Е. П. Ищенко, специфика следовой картины использования электронного документа заключается в стадиях существования указанного документа [3, с. 19], и в совокупности с криминалистически значимыми признакам электронного документа, к которым также относятся его реквизиты, представляет наиболее полную информацию, имеющую значение для криминалистического исследования. Таким образом, использование поддельного электронного документа, электронного документа, содержащего заведомо ложные сведения, отражается в следах создания указанного документа, применения определенной компьютерной программы в целях внесения изменений в электронный документ, хранения, размещения электронного документа в памяти устройства, сети Интернет.

Использование преступником вредоносной компьютерной программы при совершении мошенничества в сфере компьютерной информации оставляет следы нарушения нормального функционирования операционной системы устройства, следы блокирования, копирования, создания, модификации, удаления, перенаправления компьютерной информации. В том числе, к следам совершения мошенничества в информационной среде относятся следы, характеризующие факт получения потерпевшим сведений заведомо ложного характера в электронном, цифровом виде, следы перечисления денежных или электронных платежных средств, следы размещения и рассылки информации ложного характера посредством службы электронной почты, в сети Интернет.

В связи с внедрением в организациях различных форм собственности электронных систем финансовой отчетности, бухгалтерского учета, безналичных расчетов, системы электронного документооборота, иных выполняющих служебные функции программных продуктов, увеличилось количество совершаемых хищений в форме присвоения или растраты с использованием информационных технологий. В рамках настоящего исследования, по результатам анализа текстов судебных решений, доступных на Интернет-портале Государственной автоматизированной системы «Правосудие» [2], установлено, что примерно 25% от общего числа уголовных дел о присвоении и растрате, рассмотренных судами г. Санкт-Петербург за 2016 год, составляют уголовные дела о присвоении или растрате, совершенных с использованием информационных технологий. Следовая картина совершения присвоения или растраты представлена: следами на жестком диске служебного компьютера, записями об информационных процессах, регистрируемыми диспетчером задач, записями в памяти устройства, log-файлах компьютерной информационной системы, следами несанкционированного изменения электронного документа, следами нарушения законного режима использования электронной подписи, записями на бумажных, электронных носителях информации, следами подлога документов, электронных документов финансовой отчетности, следами списания денежных средств.

В связи с тем, что присвоение или растрата в сфере информационных технологий совершаются с использованием компьютерных программ, электронных документов, с неправомерным использованием электронной цифровой подписи, установлению подлежат записи операционной системы о действиях преступника в компьютерной программе, изменении, создании электронного документа. Также значение для расследования присвоения или растраты в сфере информационных технологий имеет информация о следах, представляющих собой записи в сфере электронного документооборота организации при направлении электронных документов с внесенными преступником изменениями. Связанной с указанными данными является информация о реквизитах электронного документа, к которым относится название, дата создания и изменения, размер, разрешение, место расположения электронного документа и иные сведения.

Заключение

Исходя из изложенного, специфика следовой картины хищений в сфере информационных технологий заключается в механизме реализации способа совершения хищений в сфере информационных технологий и применении в качестве средств преступления видов высоких информационных технологий, в результате использования которых образуются традиционные следы и следы в компьютерной информационной сфере. Хищения в сфере информационных технологий затрагивают сферу имущественных и сферу информационных отношений, что отражается на свойствах всех элементов криминалистической характеристики указанных преступлений, в частности, на свойствах следовой картины хищений в сфере информационных технологий. Следовая картина хищений в сфере информационных технологий, обладающих смешанными признаками традиционных видов хищений и преступлений в сфере компьютерной информации, является одним из элементов, характеризующих указанные преступления как отдельную группу. В данной связи актуально исследование основных свойств следов хищений в сфере информационных технологий в целях их обнаружения, сбора и криминалистического исследования, формирования криминалистических рекомендаций по расследованию хищений в сфере информационных технологий и иных преступлений в указанной сфере.

Результаты настоящего исследования могут быть использованы в целях формирования модели криминалистического исследования следов хищений в сфере информационных технологий и иных преступлений, совершаемых с использованием программных продуктов и технических устройств сферы информационных технологий, а также в процессе расследования указанных групп преступлений.

Библиография
1. Белкин Р. С. Избранные труды / Рафаил Самуилович Белкин. – М.: Норма, 2016. – 768 с.
2. Интернет-портал Государственной автоматизированной системы «Правосудие». URL: https://sudrf.ru (дата обращения: 01.02.2017).
3. Криминалистика XXI века: стратегия и тактика развития: коллективная монография / отв. ред. Е. П. Ищенко. – Москва: Проспект, 2016. – 208 с.
4. Проблемы раскрытия и расследования киберпреступлений: монография / Л.П. Зверянская – Красноярск: Сиб. Федер. Ун-т, 2016. – 176 с.
5. Россинская Е. Р. К вопросу о частной теории информационно-компьютерного обеспечения криминалистической деятельности // Известия Тульского государственного университета. Экономические и юридические науки. № 3-2. 2016. С. 112.
6. Рясов А. А., Гонтарь С. Н. К вопросу о классификации трасологических следов // Мир науки, культуры, образования. № 5 (48). 2014. С. 307.
References
1. Belkin R. S. Izbrannye trudy / Rafail Samuilovich Belkin. – M.: Norma, 2016. – 768 s.
2. Internet-portal Gosudarstvennoi avtomatizirovannoi sistemy «Pravosudie». URL: https://sudrf.ru (data obrashcheniya: 01.02.2017).
3. Kriminalistika XXI veka: strategiya i taktika razvitiya: kollektivnaya monografiya / otv. red. E. P. Ishchenko. – Moskva: Prospekt, 2016. – 208 s.
4. Problemy raskrytiya i rassledovaniya kiberprestuplenii: monografiya / L.P. Zveryanskaya – Krasnoyarsk: Sib. Feder. Un-t, 2016. – 176 s.
5. Rossinskaya E. R. K voprosu o chastnoi teorii informatsionno-komp'yuternogo obespecheniya kriminalisticheskoi deyatel'nosti // Izvestiya Tul'skogo gosudarstvennogo universiteta. Ekonomicheskie i yuridicheskie nauki. № 3-2. 2016. S. 112.
6. Ryasov A. A., Gontar' S. N. K voprosu o klassifikatsii trasologicheskikh sledov // Mir nauki, kul'tury, obrazovaniya. № 5 (48). 2014. S. 307.