Основные элементы:
I. Способ совершения преступления:
1.Подготовка.
2. Непосредственное совершение.
3. Сокрытие.
Доступ – это все действия, которые могут быть совершены посредством компьютерной техники.
Классификация преступлений по способу:
1) Непосредственный доступ: преступник непосредственно проникает в помещение, где находится компьютерная техника.
Типичные следы:
1. Следы от работы с информацией.
2. Следы человека: отпечатки пальцев; частицы кожи; запаховые следы.
3. Следы взлома.
4. Документы и записи.
5. Орудия преступления, например, идентификационная магнитная карта доступа; флэшки и т.д.
Можно получить данные о личности преступника, которые остались в памяти охранных систем или свидетелей.
2)Удаленный доступ:нарушитель непосредственно не контактирует с компьютерной техникой, находящейся в помещении.
Нет следов, характеризующих личность преступника.
Могут быть обнаружены следы, оставленные при подготовке преступления: место расположения компьютера; установление технических средств; установление специальных приборов.
Действия преступника на каждой стадии совершения преступления:
1) Стадия подготовки:
1. Сбор информации преступником:
1.1. Место преступления.
1.2. Средства защиты информации.
1.3. Информация о технических характеристиках средств.
1.4. О финансовом положении организации или физического лица.
1.5. Информация о сотрудниках, отвечающих за безопасность информации.
Информация черпается из открытых информационных ресурсов.
2. Подыскание средств преступником:
2.1 о программном обеспечении;
2.2 технических и аппаратных средствах;
2.3 средства маскировки внешности;
2.4 подбор орудий взлома;
2.5 посещение хакерских порталов.
2) Стадия совершения преступления:
1. Непосредственный доступ:
1.1 Проникновение в помещение: сбор сведений.
1.2 Подключение к компьютеру съемных устройств для копирования информации.
1.3 Выход в интернет для сброса информации.
1.4 Похищение съемных носителей с информацией.
1.5 Потерпевшему передается носитель с вредоносной программой, которая маскируется под пользовательские программы.
2. Удаленный доступ:
2.1 Создание вредоносной программы.
2.2 Размещение и маскировка вирусов в интернете.
2.3 Рассылка вредоносных программ.
2.4 Незаконный доступ под видом законного доступа.
2.5 Применение технических средств, позволяющих считывать информацию на расстоянии.
2.6 Снятие информации путем перехвата ее в средствах связи.
2.7 Блокирование информации.
3) Сокрытие преступления:
1. Непосредственный доступ:
1.1 Стирание отпечатков пальцев.
1.2 Уничтожение следов работы в компьютере потерпевшего.
2. Удаленный доступ:
2.1 Подбор компьютера, который не может вывести на преступника.
2.2 Подчинение преступником себе несколько компьютеров и использование для вредоносных действий подчиненных компьютеров.
2.3Подмена IP-адреса в сети.
2.4Использование прокси-серверов, т.е. адрес преступника в интернете не появляется.
2.5Сокрытие орудий преступления.
II. Обстановка совершения преступления:
1) Пространственный элемент:
1.1Место причинения вреда. Оно имеет большое значение при непосредственном доступе.
1.2Место нахождения преступника при совершении преступления. Оно может совпадать, а может не совпадать с местом жительства преступника. Если оно совпадает с местом жительства преступника, то изучение материальной обстановки имеет большое значение. Можно получить сведения о личности путем изучения чеков компьютерных клубов; системы видеонаблюдения; фиксация заказов и т.д.
1.3Место, где использовался промежуточный компьютер.
1.4Место, где хранятся результаты совершения преступления. Надо установить, где физически находятся эти компьютеры, и выяснить особенности процессуальной фиксации информации и хранящихся денежных средств.
2) Временной элемент:
1. Время совершения преступления.
2. Время обнаружения преступления.
3. Время обнаружения вредных последствий.
Между ними могут быть определенные временные промежутки.
Важно объективно и своевременно фиксировать временные параметры совершения преступления.
При совершении длящихся преступлений важно задержать преступника в момент совершения преступления.
3) Производственный элемент:
1.Технические характеристики аппаратных и программных средств.
2.Система доступа к информации, включая доступ к глобальным и к локальным сетям.
3.Организационная структура фирмы.
4) Поведенчески-психологические элементы:
1.Пренебрежение сотрудниками мерами безопасности.
2.Хорошие или неприязненные отношения между сотрудниками влияют на показания.
5) Иные элементы: нормативно-правовая база иностранного государства; соглашения об оказании международно-правовой помощи.
III. Личность преступника:
1) Возраст:15 – 50 лет
2) Пол:растет доля женщин-преступниц.
1) По участию в преступных организациях:
1.Одиночки.
2. Организованные группы.
3. Члены преступных сообществ. Они обеспечивают финансирование, защиту и возможность обналичивания денежных средств.
2) По признаку права доступа:
1.Лица, имеющие правомерный доступ к информации.
2.Лица, не имеющие таких прав.
3) По мотиву совершения преступления:
1.Хакеры – лица, взламывающие системы для совершенствования совего мастерства.
2.Шпионы – лица, получающие информацию в экономических и политических целей.
3.Террористы – совершают преступления для создания эффекта опасности.
4.Корыстные преступники – цель наживы.
5.Вандалы – лица, желающие навредить системе.
6.Больные психически.
7.Личные мотивы – месть уволенных сотрудников.
4) По разделению труда:
1.Создание вредоносных программ.
2.Использование вирусов для совершения преступлений.
Криминалистические ситуации:
I. По источнику получения сведений:
1) Потерпевшему известно лицо, совершившее преступление.
2) Потерпевший выявил признаки совершения преступления, но не смог установить подозреваемого.
3) Сведения о признаках совершения преступления поступили из правоохранительных органов.
4) Ситуация №3, о личность потерпевшего неизвестна.
5) Сведения поступили из СМИ и подозреваемый известен.
Неотложные действия при обнаружении преступления:
1) Осмотр места преступления.
2) Выемка информации.
3) Допрос свидетелей.
4) Задержание подозреваемого.
5) Обыск подозреваемого.
6) Допрос подозреваемого.
Неотложные действия при гражданском правонарушении:
1) Зафиксировать картину преступления путем фиксации на видеопленку, на магнитный носитель архивации.
2) Использование показаний свидетелей.
3) Нотариальное удостоверение сайтов с компрометирующей или нарушающей права лица информацией.
С июля 2012 года обязательность участия специалиста при изъятии носителей информации при обыске и выемке стала обязательной в силу закрепления в УПК РФ.
Как можно раньше надо назначать экспертизу.
Будапештская Конвенция «О киберпреступности» 2005 г.: информацию полиция может получить у полиции другой страны; можно получить информацию о компьютере, находящегося в другой стране без разрешения полиции данной страны.
РФ данную Конвенцию не подписала.