Преступления в сфере компьютерной информации

Глобальная телекоммуникационная сеть, Интернет-средства компьютерных преступлений. Криминалистическая характеристика лиц, совершающих компьютерные преступления. Криминалистические особенности расследования преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык английский
Дата добавления 10.11.2010
Размер файла 72,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ОГЛАВЛЕНИЕ

Введение

Глава 1. Понятие преступлений в сфере компьютерной информации

1.1 Развитие преступлений в сфере компьютерной информации

1.2 Развитие уголовно-правовых норм по борьбе с компьютерными преступлениями

1.3 Глобальная телекоммуникационная сеть Интернет-средство для компьютерных преступлений

1.4 Криминалистическая характеристика лиц, совершающих компьютерные преступления

Глава 2. Разновидность компьютерных преступлений

2.1 Криминалистические группы компьютерных преступлений

2.2 Классификация способов совершения компьютерных преступлений

Глава 3. Уголовно-правовая характеристика и криминалистические особенности расследования преступлений в сфере компьютерной информации в Республике Казахстан

3.1 Уголовный Кодекс Республики Казахстан и компьютерные преступления

3.2 Защита компьютерной информации в Казахстане

3.3 Подготовка к осмотру места происшествия

3.4 Производство осмотра места происшествия

3.5 Особенности производства некоторых следственных действий

3.6 Следственные версии

3.7 Экспертные исследования

Глава 4. Защита компьютерной информации и борьба с компьютерными преступлениями в содружеских странах и США

4.1 Борьба в сфере компьютерных преступлений в России

4.2 Некоторые проблемы действующего законодательства по вопросам уголовной ответственности за преступления в сфере компьютерной информации в Украине

4.3 Виртуальные преступления и правовая борьба сними в Республике Беларусь

4.4 Борьба с компьютерными преступлениями в США и странах запада

4.5 Опыт США в расследовании компьютерных преступлений

Заключение

Список использованной литературы

Введение

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения Казахстана. Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности.

Актуальность проблемы состоит в том, что техническими методами вести борьбу с компьютерными преступлениями невозможно, потому что сам «преступник», совершающий компьютерные преступления является высоким «профессионалом» в области компьютерных знаний и различные защитные программы для него известны и могут быть «взломаны» им без особого труда. Поэтому, ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации.

Цель данной работы состоит в том, что мы в данной дипломной работе постараемся раскрыть и проанализировать приёмы и методы борьбы с компьютерными преступлениями. Мы рассмотрим нормы уголовного законодательства, особенности производства уголовных дел по компьютерным преступлениям как Республики Казахстан, стран СНГ, так и мировых капиталистических держав (США, Германия, Франция, Англия) в области пресечения компьютерных преступлений.

Новизна данной дипломной работы - данная проблема, а именно проблема борьбы с преступлениями в области компьютерных технологий, до сих пор мало изучена. При производстве уголовных дел следователи и дознаватели встречаются с большими проблемами из-за недостатка знаний (чтобы закончить уголовное дело по компьютерным преступлениям необходимо быть не только юристом, но ещё и высоко образованным, технически-грамотным специалистом в области компьютерной техники.) Требуется также введения новых законодательств, регулирующих компьютерные преступления.

Данная дипломная работа состоит из 5 глав. В первой главе «Понятие преступлений в сфере компьютерной информации» мы показываем развитие преступлений в компьютерной сфере и параллельно с этим создание уголовно-правовых норм по борьбе с компьютерными преступлениями, раскрываем понятие субъекта, объекта и предмета компьютерного преступления по уголовному Кодексу Республики Казахстан, определяем основное средство для совершения компьютерных преступлений - Интернет.

Во второй главе «Разновидность компьютерных преступлений» мы определяем криминалистические группы лиц, совершающих компьютерные преступления, показываем классификацию способов совершения компьютерных преступлений и даём им краткую характеристику.

В третьей главе «Особенности расследования преступлений, связанных с компьютерными технологиями» мы проводим анализ расследования компьютерных преступлений. Следователь, в силу специфики своей деятельности, не может обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совершить неисправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому, все эти действия необходимо выполнять в присутствии и с помощью специалиста. Участие соответствующего специалиста необходимо:

- при подготовке к осмотру происшествия;

- при производстве осмотра происшествия;

- при выдвижении следственных версий;

- при экспертных исследованиях.

Также в этой главе мы даем характеристику экспертным исследованиям, освещаем объекты компьютерно-технической экспертизы.

В четвёртой главе «Защита компьютерной информации и борьба с компьютерными преступлениями в содружеских странах» мы проводим анализ борьбы с компьютерными преступлениями в странах бывшего Содружества независимых государств (СНГ): Россия, Украина и Беларусь. В этой главе мы приводим официальные статистические данные по компьютерным преступлениям в Новгородской области.

В пятой главе «Борьба с компьютерными преступлениями в США и странах Запада» рассказываем о положительном опыте в борьбе с компьютерными преступлениями в США и рассказываем о международных соглашениях и договорах для борьбы с компьютерными преступлениями.

В конце дипломной работы мы обобщаем заключение всей работы и приводим список использованной литературы.

Глава 1. Понятие преступлений в сфере компьютерной информации

1.1 Развитие преступлений в сфере компьютерной информации

Компьютерные преступления впервые попали в сферу социального контроля в начале 70-х годов, когда в США было выявлено значительное количество подобных деяний. Этот факт привлёк к сфере компьютерной информации пристальное внимание органов юстиции и учёных-криминологов. Начались интенсивные изучения данного феномена на национальном и международном уровнях, стали формулироваться специализированные нормы о компьютерных преступлениях в уголовных законодательствах. В 1983 году в Париже группой экспертов Организации экономического сотрудничества и развития было дано криминологическое определение "компьютерного преступления" как "любого незаконного, неэтичного или неразрешенного поведения, затрагивающего автоматизированную обработку и (или) передачу данных". Первое направление оказалось ограниченным своими естественными границами. Это так называемая предельная допустимость размывания признаков традиционных составов. Например, в 1979 году в судебной практике во Франции по делу о лице, неправомерно сфотографировавшем чужие бумаги, было вынесено решение, допускавшее ответственность за кражу информации, а в Нидерландах в 1983 году информация была признана вещью.

Так, в Швеции в 1973 году вводится уголовная ответственность за неправомерное изменение, уничтожение или доступ в отношении записей на компьютерных носителях - информационное злоупотребление. Впоследствии специальные нормы о компьютерных преступлениях были приняты в США, Великобритании, Австрии, Дании и других странах. В Германии в 1986 году была установлена уголовная ответственность за компьютерные мошенничества и компьютерный шпионаж. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области средств ее производства: электронно-вычислительной техники, систем телекоммуникации и связи. Все это входит в понятие новой информационной технологии. Информация стала продуктом общественных (информационных) отношений, приобрела товарные черты и стала предметом купли-продажи. В 1990 году на 68-м пленарном заседании Генеральной Ассамблеи ООН отмечалось, что "передовая технология и специальные технические знания применяются в преступных операциях в сфере международной торговли и коммерции, включая использование компьютеров для мошенничества, путем злоупотребления банковскими техническими возможностями, нарушения налогового законодательства и таможенных правил"

1.2 Развитие уголовно-правовых норм по борьбе с компьютерными преступлениями

Появление новых видов преступлений потребовало поиска новых способов и методов борьбы с ними, обновления и совершенствования законодательной базы. Впервые столкнувшись с компьютерной преступностью, правоохранительные органы начали борьбу с ней при помощи традиционных правовых норм о краже, присвоении, мошенничестве, злоупотреблении доверием и так далее. Однако оказалось, что такой подход не вполне удачен, так как многие компьютерные преступления не охватываются традиционными составами преступлений. К примеру, простейший вид компьютерного мошенничества - перемещение денег с одного счета на другой путем "обмана компьютера" - не охватывался ни составом кражи (ввиду отсутствия предмета кражи - материального имущества, так как деньги существуют тут не в виде вещей, а в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в реальности можно лишь в том смысле, в каком можно обмануть и замок у сейфа. Не было и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения ее материального элемента (ЭВМ), хотя подобные действия могут причинить значительный имущественный ущерб.

Таким образом, несоответствие криминологической реальности уголовно-правовым нормам потребовало развития последних. Мировая законодательная практика в этой области пошла в двух направлениях:

- более широкое толкование традиционных норм (Голландия, Франция);

- разработка специализированных норм о компьютерных преступлениях (США, Швеция, Англия, Дания и абсолютное большинство других стран). Первое направление оказалось ограниченным своими естественными границами. Это так называемая предельная допустимость размывания признаков традиционных составов. Например, в 1979 году в судебной практике во Франции по делу о лице, неправомерно сфотографировавшем чужие бумаги, было вынесено решение, допускавшее ответственность за кражу информации, а в Нидерландах в 1983 году информация была признана вещью.

Большинство же европейских стран встало на второй путь, разрабатывая специализированные нормы о компьютерных преступлениях. Так, в Швеции в 1973 году вводится уголовная ответственность за неправомерное изменение, уничтожение или доступ в отношении записей на компьютерных носителях - информационное злоупотребление. Впоследствии специальные нормы о компьютерных преступлениях были приняты в США, Великобритании, Австрии, Дании и других странах. В Германии в 1986 году была установлена уголовная ответственность за компьютерные мошенничества и компьютерный шпионаж.

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области средств ее производства: электронно-вычислительной техники, систем телекоммуникации и связи. Все это входит в понятие новой информационной технологии. Информация стала продуктом общественных (информационных) отношений, приобрела товарные черты и стала предметом купли-продажи. Недавно Совет Европы одобрил проект международной конвенции по борьбе с компьютерными преступлениями. Проект будет представлен на одобрение министров иностранных дел стран-членов Совета Европы, которые соберутся в июле в Страсбурге. Текст конвенции будет открыт для подписания на встрече Совета Европы в Будапеште в конце июля 2003 года и вступит в силу, как только его ратифицируют пять государств, из которых хотя бы три являются членами Совета Европы. «Конвенция преследует три главные цели: в ней определяется состав киберпреступлений, содержатся рекомендации по унификации соответствующих норм, действующих в разных странах, а также разрабатываются юридические процедуры и средства совместной борьбы с подобными преступлениями. Среди киберпреступлений, упомянутых в конвенции,- разрушение баз данных, вирусные атаки, виртуальное мошенничество, нарушение авторских прав, распространение детской порнографии и другие. Дополнительный протокол относительно проявлений расизма и ксенофобии в Сети Интернет будет также приложен к конвенции. В разработке проекта принимали участие практически все европейские государства, США, Канада, Япония, ЮАР». Сегодня компьютерные преступления, как правило, совершаются группой лиц и носят организованный характер. Преступные группы начинают применять методы, традиционные для преступлений экономической сферы. При этом они используют средства компьютерной техники, связи, телекоммуникаций и сговор с должностными лицами. Процесс приводит к тому, что многие преступные сообщества начинают переориентировать свою деятельность с получения и использования незаконных средств, добытых противоправными действиями, на совершение противоправных манипуляций с законными средствами в корыстных целях.

Исходя из характера компьютерных преступлений, можно выделить следующие их характерные особенности:

- неоднородность объекта посягательства;

- выступление машинной информации как в качестве объекта, так и в качестве средства преступления;

- многообразие предметов и средств преступного посягательства;

- выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

В Казахстане компьютерные преступления регулирует глава 7 «Преступления в сфере экономической деятельности» Уголовного Кодекса Республики Казахстан, а именно статья 227 «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ» того же Уголовного кодекса Республики Казахстан регулируют правовые нормы в борьбе с компьютерными преступлениями

«1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети,-

наказывается штрафом в размере от двухсот до пятисотмесячных расходных показателей или в размере заработанной платы или иного дохода осужденного на срок от двух до пяти месяцев. Либо привлечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на тот же срок.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,-

наказываются штрафом в размере от пятьсот до восьмисот месячных расчётных показателей или в размере заработанной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до трёх лет.»

"3. Создание программ для ЭВМ или внесение изменений в существующие программы. Заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -

наказываются штрафом в размере от пятисот до одной тысячи месячных расчётных показателей или в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года, либо исправительными работами на срок до двух лет, либо лишением свободы на тот же срок.»

«4. Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия,- наказываются лишением свободы на срок до пяти лет.»

1.3 Глобальная телекоммуникационная сеть Интернет-средство для компьютерных преступлений

СУБЪЕКТИВНАЯ СТОРОНА ч. 1, ч. 2 и ч. 3 ст.227 характеризуется только прямым умыслом. В ч.4 ст.227 УК предусмотрено наступление по неосторожности тяжких последствий. В данном случае - двойная (сложная) форма вины. Деяние виновный совершает умышленно. Отношение к последствиям - неосторожное, т.е. субъект либо предвидит возможность наступления общественно опасных последствий, но без достаточных оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит их наступления, хотя при необходимой внимательности и предусмотрительности должен был и мог предвидеть возможность наступления таких последствий.

СУБЪЕКТОМ указанных преступлений может быть вменяемое лицо, достигшее 16 лет. Субъект ст.227 УК - специальный, им может быть только лицо, имеющее доступ к ЭВМ, их системе или сети.

При расследовании компьютерных преступлений необходимо учитывать и криминалистическую характеристику субъекта, совершающего компьютерные преступления. Она делятся на три группы.

Первая - так называемые хакеры. Их целью может изначально быть чисто "спортивный интерес", связанный с решением трудной задачи "взлома" защиты программного продукта и создание компьютерных вирусов только для того, чтобы пошутить. Их отличает высокий профессионализм в сочетании со специфическим фанатизмом. К ним примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением. Разработка мер безопасности для собственных компьютерных систем и "взлом" чужих средств защиты является для них двуединой задачей и интересны каждые сами по себе. Постепенно некоторые из них переориентируются на извлечение из своей работы материальной выгоды, она может быть сопряжена и с разработкой новых вирусов и одновременно борющихся с ними программ, которые иначе не будут находить сбыта.

Вторая группа преступников - это психически больные лица, страдающие компьютерными фобиями, то есть информационными болезнями. Действия, совершаемые такими лицами, направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла.

И наиболее опасная третья группа - это профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Они обладают устойчивыми преступными навыками. Их преступления носят серийный, многоэпизодный характер, совершаются многократно. Обычно это высококвалифицированные специалисты, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически, часто специальной оперативной техникой. На них приходится большинство особо опасных преступлений, совершаемых с использованием средств компьютерной техники.

Все быстрее в экономике Казахстана идут рыночные преобразования, из года в год увеличивается количество акционерных, совместных, частных предприятий, инофирм и фермерских хозяйств. В связи с этим, сегодня в Казахстане наблюдается резкое увеличение интереса к безопасности вычислительных систем. Без сомнения, это объясняется в первую очередь развитием банковского бизнеса и широким внедрением современных вычислительных и коммуникационных средств в государственные структуры. В связи с этим быстрыми темпами внедряются новые технологии, развивается компьютерная инфраструктура, растет объем получаемой и передаваемой по компьютерным коммуникационным сетям информации зачастую, составляющей новые технологические раз работки и другие, не менее важные сообщения. Поэтому, логичным будет предположение о том, что эта информация будет и уже становится объектом пристального внимания криминальной среды, особенно для завоевания новых сфер влияния.

Ключевым моментом при рассмотрении данного вопроса является исключительная важность и необходимость использования системного подхода к решению данной проблемы. Это объясняется тем обстоятельством, что безопасное функционирование системы в целом обусловливается безопасностью самого слабого звена. Этих слабых звеньев может быть очень много, перечислим только некоторые из них. Во-первых, абсолютная защита компьютерной сети от проникновения в нее сделает вычислительную систему практически недоступной и непригодной для использования, во-вторых, не все возможные пути преодоления систем защиты вычислительных сетей могут быть известны, и следовательно, не всем угрозам может противостоять применяемая система обеспечения безопасности, в-третьих, очень много зависит от "человеческого фактора", а людям свойственно ошибаться. Отсюда вытекает принципиальная важность рассмотрения данной проблемы в комплексе, в противном случае принимаемые меры уголовно-правовой борьбы с компьютерными преступлениями окажутся малоэффективными.

Для упреждения подобных явлений, «впервые в уголовном законодательстве Казахстана введена уголовно-правовая защита компьютерной информации, так как преступления в этой сфере направлены, прежде всего, против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации».

Учитывая новизну этих преступлений, для правильной их квалификации, понимание данного обстоятельства важно для отграничения составов, предусмотренных ст.227 УК Казахстана, от других преступлений, связанных с использованием электронно-вычислительных машин (ЭВМ) и их сетей для совершения преступлений.

Так, ОБЪЕКТОМ преступлений, предусмотренных ст.227 УК, являются общественные отношения в сфере охраны целостности компьютерной информации, материальных или иных интересов ее собственников.

ПРЕДМЕТОМ данных преступлений является охраняемая законом информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, ее хищение, уничтожение или повреждение подлежит квалификации, соответственно, по ст.ст. 175-188 УК Казахстана.

Неправомерность доступа - воздействие либо использование определенным лицом такой компьютерной информации, доступ к которой или внесение в нее изменений запрещен, либо ограничен действующими законами и другими нормативными актами.

Уничтожение, блокирование, модификация и копирование компьютерной информации - соответствующие действия с ней на носителе информации, произведенные командой пользователя, осуществляющего неправомерный доступ. Обязательным условием для наступления ответственности за данное деяние состоит в наличии прямой причинной связи между совершенными действиями и наступившими последствиями.

Использование своего служебного положения возможно со стороны лица, которое организует неправомерный доступ к охраняемой законом компьютерной информации, используя для этого приданные ему властные полномочия в отношении лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети (например, отдает распоряжение соответствующим работникам о внесении изменений в компьютерную информацию), т.е. он неправомерно воздействует на компьютерную информацию не сам лично, а через своих подчиненных. Использование служебного положения предполагает совершение виновным таких действий, которые находятся в пределах его служебной компетенции, однако выполняются им с нарушением установленного законом или другим нормативным актом порядка их осуществления.

Имеющим доступ к ЭВМ, системе ЭВМ или их сети будет признано лицо, в чьи служебные обязанности входит работа с данными устройствами, либо их обслуживание. По роду своих занятий эти лица могут находиться в помещении, где расположена компьютерная техника. Они могут иметь право доступа к компьютерной информации, либо не иметь такового.

Создание программ - процесс, включающий в себя разработку алгоритма, написание программы в кодах языка программирования.

Внесение изменений - любая модификация кодов программы.

Несанкционированное уничтожение, блокирование, модификация и копирование - это соответствующие действия с информацией на ее носителе, произведенное любым другим способом, кроме как по команде пользователя.

Нарушение работы ЭВМ - невыполнение или в ненадлежащее исполнение инструкций и других документов, регламентирующих условия и правила использования, установки, обслуживания, ремонта и транспортировки средств вычислительной техники и носителей машинной информации.

Правила эксплуатации ЭВМ различных модификаций предусматриваются технической документацией на данное изделие. В соответствии с ними в каждом учреждении, использующем компьютерную технику, разрабатываются внутренние правила ее эксплуатации, которые утверждаются приказами и доводятся до сведения всех лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети.

«Существенный вред и тяжкие последствия - оценочные признаки, определяются следователем и судом в каждом конкретном случае и зависят от многих показателей, относящихся к последствиям воздействия на информацию, применяемым техническим средствам, к содержанию информации, степени повреждения и т.д. В любом случае существенный вред должен быть менее значительным, чем тяжкие последствия, к которым могут быть отнесены гибель людей, причинение вреда их здоровью, срыв или остановка деятельности предприятия и др.»

1.4 Криминалистическая характеристика лиц, совершающих компьютерные преступления

Сегодня спектр преступлений в сфере высоких технологий значительно расширился и вышел за рамки лишь экономической преступности. В сферу пристального внимания преступников попала глобальная телекоммуникационная Сеть Интернет, благодаря которой получена уникальная возможность для обмена информацией на качественно новом технологическом уровне. Вот почему Интернет стал удобным и эффективным средством совершения самых разнообразных преступлений. В современном компьютеризированном обществе очень многие преступления за редким исключением могут совершаться и совершаются с помощью высоких технологий.

В глобальной Сети наиболее часто имеют место следующие правонарушения: мошенничество в системе электронной торговли, нарушение исключительных прав на результаты интеллектуальной деятельности, распространение заведомо ложной, оскорбительной или клеветнической информации, нарушение права на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

В последнее время Интернет стал часто использоваться для распространения такой морально вредной информации, как порнография, сведения о способах изготовления наркотиков, местах приобретения оружия, приготовлении взрывчатых веществ, искаженные и ложные сообщения об актах терроризма, рассылки по электронной почте писем, содержащих угрозы, либо с целью шантажа. В США в этом году было совершено убийство через Интернет. Члены одной организованной преступной группы наняли хакера, который проник в компьютерную сеть госпиталя, где лежал раненый полицейский, и отключил систему искусственного дыхания. Этой осенью в Париже суд открыл уголовное дело по статье об "апологии преступления, приведшего к смерти" против человека, создавшего Интернет-сайт, где он выражал радость по поводу терактов в США и призывал к джихаду. Достаточно серьезную опасность представляют многочисленные агрессивные секты и движения, вербующие новых адептов через всемирную паутину. «Так, в русскоязычном секторе Интернета можно встретить рекламу сатанинского клуба "Черный свет", который именует себя как виртуальный клуб общения сатанистов. Сайт скинхедов озаглавлен "Стань скинхедом, и ты получишь право убивать". Кровожадный "пиар" перекликается с виртуальным пособием "искусство умирать", знание которого по замыслу анонимных авторов принесет пользу душевному здоровью посетителей сайта. Под экзотическим названием "Шамбала-клуб" кроется большой объем информации о небезызвестной секте "Аум Синрике". Баптисты, зазывающие в свои ряды новичков, скрываются под вывеской "Доверяющие Библии христиане", а в разделах "менеджмент" и "бизнес" размещены приглашения на "семинары" и "тренинги по развитию личности" сайентологов, широко известных своими уникальными способностями вербовать людей в рабство.»

Если какие-либо из этих деяний пока и не образуют состава преступления, то очень близко к нему стоят, являясь сильнодействующим провоцирующим фактором. Именно поэтому в ряде стран законодатель предоставляет в последнее время все больше полномочий органам уголовной юстиции, в том числе и в плане проведения превентивных мероприятий. Например, скоро для организации слежки за пользователями Интернетом ФБР в США не понадобится решение суда, поскольку Сенат одобрил Акт по борьбе с терроризмом, в котором полномочия полиции в части слежки и информационного мониторинга значительно расширяются. Теперь любой прокурор США может санкционировать установку системы слежения CARNIVORE, используемую ФБР. Это может быть сделано при возникновении любых хакерских инцидентов. В сегодняшней практике борьба с компьютерной преступностью и преступностью в Интернете ведется, как правило, методами реагирования на уже совершенные преступления, когда причинен значительный ущерб. Однако наиболее эффективным было бы использование разнообразных средств предупреждения.

Следует полагать, что основной груз ответственности за содержание информации, циркулирующей в Сети, должен быть возложен на собственников сайтов, размещающих на них информацию по своему усмотрению либо предоставляющих право бесплатного пользования своими страничками другим лицам при условии размещения на них рекламы в собственных интересах. Поэтому необходимо на законодательном уровне урегулировать также и ответственность собственников сайтов за содержание находящейся на их страницах информации клиентов и пользователей. Необходимо упомянуть об ответственности за информацию, размещаемую в интерактивных гостевых книгах, где любой посетитель сайта может высказать свое мнение о расположенной там информации либо о том, что его интересует. Существует вероятность того, что эти сообщения могут иметь незаконный характер (клевета, оскорбление, непристойности, призывы к совершению противоправных действий и прочее). При этом любой пользователь Сети, открывающий гостевую книгу, может прочитать в ней все, что написали предыдущие посетители. Так как установить лицо, разместившее незаконную информацию, не представляется возможным, следует вменить в обязанности собственников сайтов регулярный просмотр содержимого таких гостевых книг и удаление оттуда незаконной информации для пресечения дальнейшего ее распространения.

Роль простых пользователей в качестве субъектов борьбы с преступностью в Сети Интернет может заключаться в том, что они будут сообщать в компетентные органы о ставших им известных фактах, свидетельствующих о совершении преступлений или об их подготовке. В этой связи следует упомянуть и о таком пробеле в правовом регулировании, как отсутствие в нашей стране законодательно закрепленного статуса Интернета. До сих пор не ясно, является ли Сеть средством массовой информации со всеми вытекающими отсюда правовыми последствиями.

Глава 2. Разновидность компьютерных преступлений

Компьютерные преступления различаются на группы и виды. Ниже мы представим характеристики основных групп компьютерных преступлений и способов их совершения.

2.1 Криминалистические группы компьютерных преступлений

Различаются криминологические группы компьютерных преступлений: экономические, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов.

Наиболее опасные и распространённые - экономические компьютерные преступления - включают компьютерное мошенничество, компьютерный экономический шпионаж и кражу программ, компьютерный саботаж, кражу и “компьютерного времени”, самовольное проникновение в автоматизированную систему, традиционные экономические преступления, совершаемые с помощью компьютера.

Компьютерные преступления против личных прав и свобод и неприкосновенности частной сферы чаще всего заключаются во введении в компьютерную систему неправильных и некорректных данных о лице, незаконном собирании правильных данных (незаконными способами либо с целью, например, неправомерного контроля профсоюзных активистов), иных незаконных злоупотреблениях информации на компьютерных носителях и неправомерном разглашении информации (разглашение, например, банковской или врачебной тайны, торговля банками информации и базами данных).

Компьютерные преступления против интересов государства и общества включают преступления против государственной и общественной безопасности, нарушение правил передачи информации за границу, дезорганизацию работы оборонных систем, злоупотребления с автоматизированными системами подсчёта голосов на выборах и так далее.

2.2 Классификация способов совершения компьютерных преступлений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

«Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного».

o «QA - Несанкционированный доступ и перехват

o QAH - компьютерный абордаж

o QAI - перехват

o QAT - кража времени

o QAZ - прочие виды несанкционированного доступа и перехвата

o QD - Изменение компьютерных данных

o QUL - логическая бомба

o QDT - троянский конь

o QDV - компьютерный вирус

o QDW - компьютерный червь

o QDZ - прочие виды изменения данных

o QF - Компьютерное мошенничество

o QFC - мошенничество с банкоматами

o QFF - компьютерная подделка

o QFG - мошенничество с игровыми автоматами

o QFM - манипуляции с программами ввода-вывода

o QFP - мошенничества с платежными средствами

o QFT - телефонное мошенничество

o QFZ - прочие компьютерные мошенничества

o QR - Незаконное копирование

o QRG - компьютерные игры

o QRS - прочее программное обеспечение

o QRT - топография полупроводниковых изделий

o QRZ - прочее незаконное копирование

o QS - Компьютерный саботаж

o QSH - с аппаратным обеспечением

o QSS - с программным обеспечением

o QSZ - прочие виды саботажа

QZ - Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

"Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

"Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

"Уборка мусора" (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;

o метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

o метод "За хвост"(between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;

o метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

o метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

o метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;

метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:

резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты;

профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;

анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение;

фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия;

вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска;

терапия - деактивация конкретного вируса отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага.

Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике.

QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

QFG - мошенничества и хищения, связанные с игровыми автоматами.

QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

QRT - незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлений:

QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.

"Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;

"Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

"Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.

Глава 3. Уголовно-правовая характеристика и криминалистические особенности расследования преступлений в сфере компьютерной информации в Республике Казахстан

Как было отмечено выше, для преступлений в сфере компьютерной информации общим предметом является именно информация. Она может храниться как на носителе информации вне ЭВМ - дискете, магнитно-оптическом диске, магнитной ленте, лазерном компакт-диске и т.д., так и на жестком диске (винчестере) в электронно-вычислительной машине, разновидностью которой является персональный компьютер, а также в системе и сети ЭВМ на сервере (компьютере большой мощности, предназначенном для централизованного хранения и обработки информации в сети компьютеров).

Важно учитывать, что следователь, в силу специфики своей деятельности, не может обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совершить неисправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому, все эти действия необходимо выполнять в присутствии и с помощью специалиста. Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.

Следует отметить, что «неправомерный доступ к компьютерной информации, внесение в ЭВМ, в систему ЭВМ или их сеть вредоносных программ, нарушение правил эксплуатации ЭВМ, их системы или сети связаны, прежде всего с аналогичным для всех составов этой группы проникновением, при котором преступниками совершаются практически одни и те же технические операции». Поэтому, среди общих обстоятельств, подлежащих установлению при расследовании указанных преступлений, необходимо в обязательном порядке выяснить:


Подобные документы

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.