Файл: I. генезис понятия и современное состояние цифровой криминалистики.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 20

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Глава I.

ГЕНЕЗИС ПОНЯТИЯ И СОВРЕМЕННОЕ СОСТОЯНИЕ ЦИФРОВОЙ КРИМИНАЛИСТИКИ.


    1. Понятие и современное состояние цифровой криминалистики

Согласно определению, приведенному в глоссарии к Серии университетских модулей по киберпреступности, разработанной Управлением ООН по наркотикам и преступности в рамках инициативы «Образование во имя правосудия» (E4J), «цифровая криминалистика - отрасль криминалистики, которая применяет вопросы права к информационно-коммуникационным технологиям и цифровым устройствам».1

Г. Палмер даёт развернутое толкование термина «цифровая криминалистика»: «Использование научно обоснованных и проверенных методов для сохранения, сбора, проверки, идентификации, анализа, интерпретации, документирования и представления цифровых доказательств, полученных из цифровых источников, с целью облегчения или содействия реконструкции событий, выявления преступных действий или помощи в предотвращении несанкционированных действий, которые могут нарушить нормальное функционирование компьютерных систем».2 Это определение охватывает широкие аспекты цифровой криминалистики от сбора данных до юридических действий.

Необходимо отметить, что термин «цифровая криминалистика»

Термин «Цифровая криминалистика» - первоначально использовался как синоним для компьютерной криминалистики, но теперь содержание понятия расширилось и подотрасль криминалистики, занимающаяся вопросами доступа, сохранения, восстановления и исследования материалов, обнаруженных в цифровых устройствах, охватывает все устройства, способные хранить цифровые данные. Укоренившись в революции персональных компьютеров в конце 1970-х - начале 1980-х, эта дисциплина развивалась бессистемно в течение 1990-х, и только в начале 21 века появилась национальная политика.

Необходимо отметить, что цифровая криминалистика как подотрасль криминалистики прошла долгий путь становления и развития. Появление этого термина и его смысловое и идейное наполнение шли параллельно с развитием информационно-коммуникационных технологий и обусловленным этим прогрессом ростом количества и видов преступлений, совершаемых с использованием компьютеров, а, позже, и преступлений, совершаемых в цифровой среде.

Так, вплоть до 1970-х годов 20 века не было даже мысли о выделении преступлений, связанных с использованием компьютеров, как отдельного вида преступлений. Они рассматривались как обычные преступления, расследовались с применением классических криминалистических методов и соответственно рассматривались судебными органами в соответствии с действующим законодательством как обычные преступления.


По мнению А.А.Баранова3 первым шагом стал «Закон о данных», принятый 4 апреля 1973 г. в Швеции. В этом законе впервые в законодательство было введено понятие «злоупотребление при помощи компьютера». Следующим шагом стало принятие в 1978 году в США на уровне штата Аризона и Флорида закона под названием «Computer crime act of 1978»4. Этот закон ввел в законодательство понятие «компьютерные преступления». В принятом законе предусматривалась ответственность за несанкционированный доступ, внесение изменений или удаление данных, хранимых в памяти компьютера.

В связи с увеличением в последующие годы количества компьютеров и сфер их применения, и соответственно, в связи с ростом числа и видов преступлений, совершаемых с использованием компьютеров, в законодательство всех штатов были введены аналогичные нормы, устанавливающие ответственность за нарушение авторских прав, за преследование и домогательства, за изготовление и распространение детской порнографии, за раскрытие секретной, коммерческой и конфиденциальной, за подлог и мошенничество и т.п.

Передовые законодательные новшества Флориды в 80-ые годы были переняты ведущими странами. Так, первой страной, принявшей специальный закон о компьютерных преступлениях, стала Канада (1983 г.). Следом за Канадой, в 1984 году Конгресс США принял Федеральный закон «Computer Fraud and Abuse Act»5. С 1984 по 1986 гг. в США были приняты законы, направленные на противодействие доступу к секретным, коммерческим и конфиденциальным данным, компьютерному мошенничеству, различного рода компьютерным злоупотреблениям, мошенничеству с использованием кредитных карточек и др. Спустя 7 лет, в 1990 году Закон о неправомерном использовании компьютеров «Computer Misuse Act»6 был принят в Соединенном Королевстве Великобритании и Северной Ирландии. Некоторые страны ограничились принятием поправок в действующее законодательство, например, Австралия в 1989 году, ФРГ в 1996 году, не принимая специальные законы о компьютерных преступлениях7.

Продолжающийся рост количества преступлений, связанных с использованием компьютеров, в 80-90 гг. и растущее количество проблем при проведении криминалистических экспертиз заставил правоохранительные органы разных стран мира начать создавать специализированные национальные группы криминалистов. Важной вехой на пути противодействия компьютерной преступности стала подготовка доклада Организации экономического сотрудничества и развития (ОЭСР) «Преступления, связанные с применением компьютеров: анализ политики в области права», который был опубликован в 1986 году. В докладе была дана выработанная совместными усилиями международных экспертов и практиков трактовка компьютерных преступлений: «Компьютерным преступлением считается всякое незаконное, неэтичное и несанкционированное поведение, касающееся автоматизированных процессоров и трансмиссии данных»
8.

Доклад дал импульс созданию специальных групп криминалистов в разных странах. Так, например, в 1984 году ФБР запустило группу компьютерного анализа и реагирования, в 1985 году отдел компьютерных преступлений был создан в составе британской группы по борьбе с мошенничеством. Первыми специалистами по «компьютерной» (трансформировавшейся впоследствии в «цифровую») криминалистики были опытные криминалисты и сотрудники правоохранительных органов, увлекающиеся компьютерными технологиями.

Одним из пионеров «цифровой криминалистики», об участии которого в расследовании преступлений хакера Маркуса Хесса в 1986 г. писали СМИ, стал американский астроном, учитель, системный администратор и писатель Клиффорд Столл9, который на тот момент, в 1986 году был системным администратором в Национальной лаборатории Министерства энергетики США им. Лоуренса в Беркли (Ernest Orlando Lawrence Berkeley National Laboratory, Berkeley Lab, LBNL)10. Столл смог выявить кражу паролей, взлом нескольких компьютеров ученых, работающих в национальном центре и попытки доступа к секретной информации. Столл определил, что эти действия совершены Маркусом Хессом (позже правоохранительные органы США определили его принадлежность к разведслужбам иностранного государства). Столл смог не только выявить незаконное проникновение Хесса и его коллег по шпионскому проекту КГБ «Эквалайзер» в компьютерную систему национального центра, но и устроил Хессу ловушку, придумав несуществующий департамент, сотрудничающий с Министерством обороны США. И когда Маркус Гесс попытался получить доступ к файлам фейковой организации, удалось вычислить его данные — вплоть до адреса здания в Ганновере, откуда шла атака11.

Необходимо отметить, что на ранних этапах становления цифровой криминалистики лица (такие, как Клифф Столл), разрабатывающие и внедрявшие методы, используемые в настоящее время в цифровой криминалистике, были любителями-практиками, а не специализированными экспертами. Именно поэтому «цифровая криминалистика», в отличии от всех других подотраслей судебной экспертизы, разработанных научным сообществом, создана любителями-практиками, создавшими, внедрившими и усовершенствовавшими специальные инструменты и методы, ставшие основой современной «цифровой криминалистики.

В течение 1980-х годов существовало очень мало специализированных инструментов цифровой криминалистики, и поэтому следователи часто проводили живой анализ на носителях, изучение компьютеров из операционной системы с использованием существующих сисадмин инструменты для извлечения доказательств. Такая практика сопряжена с риском случайного или иного изменения данных на диске, что приводит к заявлениям о подделке улик.


Потребность в программном обеспечении впервые была признана в 1989 г. Федеральным центром подготовки сотрудников правоохранительных органов, что привело к созданию IMDUMP12, а в 1990 году SafeBack13 (разработан Sydex). Аналогичное программное обеспечение было разработано в других странах; DIBS (аппаратное и программное решение) было выпущено для коммерческого использования в Великобритании в 1991 году, а Роб МакКеммиш предоставил на безвозмездной основе Фиксированный образ диска для австралийских правоохранительных органов14. Эти инструменты позволили экспертам создать точную копию цифрового носителя для работы, оставив оригинальный диск нетронутым для проверки. К концу 1990-х годов по мере роста спроса на цифровые доказательства более совершенные коммерческие инструменты, такие как EnCase и FTK были разработаны, что позволяет аналитикам исследовать копии носителей без использования какой-либо оперативной криминалистики15.

С конца 1990-х годов в мире начался бум использования мобильных устройств. Очень быстро выявилось, что мобильные устройства представляют из себя не просто устройства связи, которыми могут пользоваться преступные элементы для голосовой связи друг с другом. Мобильные устройства, как оказалось, предоставляют для преступников богатую почву для совершения преступлений, связанных с цифровой криминалистикой. Однако, несмотря на это, цифровой анализ телефонов отстал от традиционных компьютерных носителей из-за проблем, связанных с проприетарным характером устройств. Прогресс в разработке инструментов цифровой криминалистики для мобильных устройств произошел намного позже, первоначально следователи получали доступ к данным непосредственно на мобильном устройстве, специализированные инструменты, такие как XRY и Radio Tactics Aceso16 появились недавно.

Обращаясь к истории, хочется отметить, что до 1992 г. термин «компьютерная криминалистика» использовался неофициально и появился в академической литературе во многом благодаря статье Коллиера и Спола Коллиера П. А. и Спола Б. Дж. «Криминалистическая методика противодействия компьютерной преступности». В своей книге 1995 года «Преступления с использованием высоких технологий: расследование дел с участием компьютеров» К. Розенблатт писал: «Изъятие, сохранение и анализ доказательств, хранящихся на компьютере, - величайшая судебно-медицинская проблема, с которой столкнулись правоохранительные органы в 1990-е годы. Хотя большинство судебно-медицинских тестов, таких как снятие отпечатков пальцев и тестирование ДНК, выполняются специально обученными экспертами, задача сбора и анализа компьютерных доказательств часто поручается патрульным офицерам и детективам»
17.

Систематизация различных практик, стандартизация применяемых методов, используемых в цифровой криминалистике начались с 2000 года. Так, научная рабочая группа по цифровым доказательствам (SWGDE) опубликовала в 2002 году документ «Лучшие практики компьютерной криминалистики», в 2005 году – выпустила стандарт ISO (ISO 17025, Общие требования к компетентности испытательных и калибровочных лабораторий)18. В 2004 году 43 странами (США, Япония, Великобритания, Канада, ряд стран Европы) была подписана Конвенция о киберпреступности, целью которой была унификация и стандартизация подходов к выявлению компьютерных преступлений и методов их расследования.

В законодательстве Российской Федерации впервые понятие компьютерная информация и её защита появились в 1992 году, в законе о правовой охране программ для электронно-вычислительных машин и баз данных. В ходе совершенствования законодательства и в рамках усиления борьбы с компьютерными преступлениями, законодатели в 1994 году в Гражданском кодексе РФ (принят 25 октября 1994 г., Ст. 128) дали толкование термину «компьютерная информация» как особому объекту гражданских прав, наряду с вещами, иным имуществом и интеллектуальной собственностью, а в 1995 году приняли закон «Об информации, информатизации и защите информации» (20 февраля 1995 г.).

Первые попытки составления статей, предусматривающих уголовную ответственность за компьютерные преступления, в российской научной литературе были ориентированы на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства в этой области. Ю.М. Батурин и А.М. Жодзишский в своем исследовании, посвященном компьютерным посягательствам, выделили среди преступлений в сфере компьютерной информации два основных вида - связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства19.

К первому виду преступлений было предложено отнести следующие виды преступлений:

  1. несанкционированный доступ к информации, хранящейся в компьютере;

  2. ввод в программное обеспечение «логической бомбы», активирующейся при определенных условиях и частично или целиком выводящей из строя компьютерную систему;

  3. разработку и распространение компьютерных программ разрушительного характера – вирусов;

  4. некачественную разработку, изготовление и использование программно-вычислительного комплекса, проводящую к тяжким последствиям;

  5. подмену компьютерной информации;

  6. хищение информации, содержащейся на компьютерных носителях.