в комп’ютерні коди); Комп’ютерна інформація володільця, користувача, власника.
Цю деталізацію подано для того, щоб потім більш чітко виділити способи вчинення комп’ютерних злочинів, предметів і знарядь злочинного посягання, а також для ліквідації протиріч з приводу термінології засобів комп’ютерної техніки. Оскільки, наприклад, коли предметом посягання є комп’ютер необхідно розглядати його як систему і проводити розмежування між частинами.
Адже комп’ютер у вузькому розумінні цього слова є лише процесором, реалізованим на базі інтегральних мікросхем (наприклад), але на практиці він ніколи (в основному) не використовується самостійно, а тільки з периферійними пристроями, нерідко пов’язаними в єдину мережу, що може містити й інші комп’ютери і комп’ютерні системи. При цьому будь-якій її частині є реальна загроза стати предметом чи засобом вчинення злочину.
Програмні засоби можна розглядати і як частину комп’ютерної системи і як самостійний предмет, для якого комп’ютер є навколишнім (периферійним) середовищем. Це, як вбачається, повинно встановлюватись програмно-технічною експертизою, виходячи з кожного конкретного випадку (наприклад, з огляду на рівень архітектурної будови комп’ютера і віднесення його до того чи іншого покоління ЕОМ або за інших підстав).
Отже, можна виділити наступні характерні особливості цього явища:
1. Неоднорідність об’єкта посягання.
2. Комп’ютерна інформація може бути як в якості об’єкта, так і в якості знаряддя злочину.
3. Велика кількість предметів і знарядь злочинного посягання.
4. Комп’ютер може бути або предметом, або знаряддям вчинення злочину.
Лише детальне дослідження основних компонентів змісту поняття явища під назвою “комп’ютерний злочин’ сприятиме однаковому його розумінню.
РОЗДІЛ ІІ. КРИМІНАЛІСТИЧНА ХАРАКТЕРИСТИКА КОМП’ЮТЕРНИХ ЗЛОЧИНІВ.
2.1. Спосіб вчинення злочину.
Спосіб вчинення злочину складається з комплексу специфічних дій правопорушника по підготовці, скоєнні та маскуванні злочину. Зазвичай злочинці, скоюючи ці діяння, залишають певні сліди, які пізніше дозволяють відтворити картину злочину, отримати інформацію про специфіку поведінки правопорушника, про його особисті дані.
Вітчизняна криміналістична наука питанням характеристики способів скоєння комп’ютерних злочинів почала займатись на початку 90-х років. В цьому плані ми відстаєм від зарубіжних дослідників майже на 20 років. Тому нашим дослідникам потрібно використати досвід зарубіжних колег.
На сьогодні можна виділити більше 20 основних способів вчинення комп’ютерних злочинів і біля 40 їх різновидів. Їх кількість постійно росте. Зокрема, виділяють 5 основних груп способів вчинення комп’ютерних злочинів. Класифікуюча ознака - метод використання злочинцем тих чи інших дій, що направлені на отримання доступу до засобів комп’ютерної техніки з різними намірами.
1. Вилучення засобів комп’ютерної техніки.
Сюди відносять традиційні способи вчинення некомп’ютерних злочинів, в яких злочинець просто-напросто, вилучає чуже майно. Чуже майно - засоби комп’ютерної техніки. До цієї групи злочинів відносять, наприклад, незаконне вилучення фізичних носіїв, на яких знаходиться цінна інформація.
2. Перехоплення інформації.
Способи засновані на діях злочинця, які направлені на отримання даних шляхом певного перехоплення. Види перехоплення:
1) безпосереднє перехоплення - підклячення безпосередньо до комп’ютера, системи чи мережі. Наприклад, до лінії прінтеру чи телефонної лінії. Підключення здійснюється за допомогою використання побутових засобів і обладнання: телефона, відрізок проводу і т.д. Перехоплена інформація записується на фізичний носій.
2) електронне перехоплення - це дистанційне перехоплення. Воно не потребує безпосереднього підключення до обладнання комп’ютера. Спосіб заснований на встановленні приймача, котрий приймає електромагнітні хвилі. А якщо налаштувати приймач на певну частоту, то можна приймати, наприклад, хвилі, котрі випромінює екран монітора.
3) аудіоперехоплення - це найнебезпечніший спосіб перехоплення інформації. Він полягає у встановленні спеціального підслуховуючого пристрою (“жучок”). Ці пристрої дуже важко виявити, тому що вони майстерно маскуються під звичайні речі. Аудіоперехоплення також може проводитись за допомогою лазерних пристроїв, які можуть приймати звукові вібрації, наприклад з віконного скла. Цим способом користуються в основному професіональні злочинці.
4) відеоперехоплення - полягає у використанні злочинцем відеооптичної техніки для перехоплення інформації. Спосіб має два різновиди. Перший - фізичний, полягає у застосуванні злочинцем різних побутових відеооптичних приладів (підзорні труби, біноклі, прилади нічного бачення). Отримана інформація може фіксуватися на фізичному носії. В другому випадку злочинець використовує спеціальні електонні пристрої, котрі мають кілька каналів зв’язку. Ці пристрої складаються з передавача і приймача. Передавач знаходиться в потрібному приміщенні і передає отримані сигнали на приймач, котрий знаходиться в злочинця. Цей спосіб відеоперехоплення називається електронним. Він передбачає можливість використання злочинцем цифрових відеокамер, відеомагнітофонів і т.д.
5) “прибирання сміття” - полягає в неправомірному використанні злочинцем відходів технологічного процесу. Він здійснюється в двох формах: фізичній і електронній. В першому випадку злочинець оглядає вміст сміттєвих кошиків, збирає залишені чи викинуті фізичні носії інформації. Що стосується електронного варіанту, то він потребує огляду вмісту пам’яті комп’ютера для отримання необхідної інформації. Справа в тому, що останні записані дані не завжди стираються з пам’яті комп’ютера. Існують спеціальні програми, які можуть частково чи повністю відновити дані на комп’ютері. Злочинець, виконуючи таку програму, може отримувати необхідну інформацію, яка з точки зору користувача знищена. Слід відмітити, що це відбувається через халатність користувача, котрий виконав не всі дії для повного знищення даних.
3. До третьої групи способів скоєння комп’ютерних злочинів можна віднести дії злочинця, направлені на отримання несанкціонованого доступу до засобів комп’ютерної техніки. До них відносяться наступні:
1) “За дурнем”. Правопорушниками в даному випадку є внутрішні користувачі певної системи. Використовуючи цей спосіб, злочинець отримує несанкціонований доступ до засобів комп’ютерної техніки шляхом прямого підключення до них. Підключитись можна за допомогою телефонних мереж. Злочин вчиняється в той момент, коли співробітник, котрий відповідає за роботу засобів комп’ютерної техніки, покидає своє робоче місце, залишаючи техніку в активному режимі. Як бачимо цей спосіб заснований