Криминалистическая характеристика преступлений в сфере компьютерной информации

Понятие, содержание и элементы криминалистической характеристики преступлений в сфере компьютерной информации. Способы и следы совершения преступлений в данной сфере. Анализ следственных ситуаций, особенностей организации и планирования расследования.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 30.09.2011
Размер файла 111,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Особенности использования криминалистической характеристики при расследовании преступлений в сфере компьютерной информации

1.1 Понятие, содержание и основные элементы криминалистической характеристики преступлений в сфере компьютерной информации

1.2 Способы совершения преступлений в сфере компьютерной

информации и типичные следы

1.3 Обстоятельства, подлежащие установлению и доказыванию

2. Типичные следственные ситуации, особенности организации и

планирование расследования

2.1 Типичные следственные ситуации и некоторые особенности организации и планирования расследования преступлений на первоначальном этапе

Заключение

Приложение 1. Словари жаргонных слов и выражений

Литература

Введение

Процесс информатизации российского общества привел к тому, что компьютерная информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и нормально функционировать без взаимного информационного обмена и использования в своих технологических процессах разнообразных компьютерных устройств.

Возрастает число учреждений, предприятий и организаций, применяющих разнообразные автоматизированные сети и системы управления, обработки и электронной передачи данных, от сохранности которых зависят нормальная жизнедеятельность и безопасность государства. Локальные сети ЭВМ с помощью современных цифровых телекоммуникационных технологий подключаются к общемировым - глобальным сетям и системам. Автоматизированные системы управления, электросвязи, мониторинга (контроля), прогнозирования (моделирования), охраны объектов и имущества, а также средства их обеспечения, конструктивно выполненные на базе разнообразных микропроцессорных устройств (интегральных микросхем), стали неотъемлемой частью высокодоходных и денежноёмких технологий, используемых в стратегических сферах хозяйства и обороны страны. Все это в совокупности с широкими возможностями и доступностью средств электронно-вычислительной техники и электросвязи, обезличенностью основной части содержащейся в них компьютерной информации привлекает внимание криминальных структур. Как свидетельствует статистика, в последнее время количество преступлений в сфере компьютерной информации неуклонно увеличивается, возрастает их удельный вес по размерам причиняемого вреда в общей доле моральных и материальных потерь от обычных видов преступлений. О динамике и масштабах этих преступных посягательств наглядно свидетельствуют следующие данные.

Обобщенные сведения о преступлениях в сфере компьютерной информации, совершенных за четыре года

Год

Количество зарегистрированных преступлений

ст. 272 УК РФ

ст. 273 УК РФ

ст. 274 УК РФ

Всего за год

2001

209

85

0

294

2002

608

191

44

843

2003

1619

327

120

2066

2004

3782

330

10

4122

2005

7053

728

1

7782

Оценивая табличные показатели, видно, что количество преступлений в сфере компьютерной информации с 2001 по 2005 год увеличилось в 26,5 раза и продолжает увеличиваться ежегодно в среднем в 2,3 раза. При этом обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел, а средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5%, что ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению указанных преступных посягательств.

Особую тревогу вызывает факт расширения масштабов и появления новых способов совершения преступлений в сфере компьютерной информации, которые на смене двух тысячелетий вышли за рамки национальных законодательств. В связи с этим в последнее время вопросы защиты секретной и конфиденциальной компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации, от преступных посягательств стали острейшей международной и государственной проблемой. Усилия в этом направлении предпринимаются на различных уровнях. Например, в начале апреля 2000 года было принято Руководство по предотвращению и контролю над преступлениями, связанными с использованием компьютерной сети, для стран - членов ООН, в котором данные преступления признаны глобальной международной проблемой; 27 апреля 2000 года Советом Европы была принята Конвенция о киберпреступности; 23 июля того же года на Окинаве (Япония) на совещании руководителей глав государств и правительств стран «Группы Восьми» подписана Окинавская хартия глобального информационного общества; в 2001 году подписано Соглашение о сотрудничестве стран - участников Содружества Независимых Государств (СНГ) в борьбе с преступлениями в сфере компьютерной информации. В Российской Федерации рассматриваемая проблема потребовала от законодателя принятия срочных адекватных правовых мер противодействия данным преступным посягательствам - разработку новых, унификацию и совершенствование ранее принятых законов, иных правовых актов. Так, например, уже в 1999 году потребовалось срочное перераспределение бюджетных средств, выделенных всем правоохранительным органам на борьбу с преступностью в рамках соответствующей федеральной программы, «для усиления борьбы с преступлениями в сфере компьютерной информации и с правонарушениями, связанными с использованием электронно-вычислительных машин, их систем и сетей». преступление сфера компьютерный информация

Очевидно, реализация отмеченных мер предполагает повышение эффективности работы правоохранительных органов по выявлению, раскрытию, расследованию и предупреждению этих преступлений, что, естественно, невозможно без развития тех отраслей научного знания, которые на основе отечественного и зарубежного опыта разрабатывают рекомендации для оптимальной практической реализации перечисленных направлений деятельности.

На основании изложенного вполне обоснован вывод о том, что в современных условиях преступления в сфере компьютерной информации представляют собой серьезную угрозу национальной безопасности Российской Федерации и борьба с ними является приоритетной задачей органов государственной исполнительной власти, которая сопряжена со значительными трудностями.

Значительный рост преступлений в рассматриваемой сфере общественных отношений и возрастающий уровень их организованности привели в практике органов внутренних дел к созданию специализированных подразделений по борьбе с ними: профильных органов дознания - отделов (отделений) «К» и следственных подразделений - отделов (отделений) по расследованию преступлений в сфере компьютерной информации. Эти меры потребовали организации тесного взаимодействия между их сотрудниками. К сожалению, в повседневной служебной деятельности оно оставляет желать лучшего.

Анализ следственной практики показывает, что по-прежнему сильна разобщенность в действиях указанных служб по своевременному обмену и проверке информации о лицах и фактах, представляющих оперативный и следственный интерес; не в полную меру используются возможности экспертно-криминалистических подразделений и помощь специалистов для обнаружения, фиксации, исследования и изъятия специфических вещественных доказательств; медленно решаются вопросы информационного обеспечения выявления, раскрытия и расследования преступлений в сфере компьютерной информации; существуют серьезные проблемы с подготовкой и переподготовкой квалифицированных специалистов по этой линии работы.

Расследование подобных преступлений вызывает серьезные затруднения в документировании преступной деятельности, выявлении преступников, требует привлечения специалистов в области вычислительной техники, цифровых средств электросвязи и защиты конфиденциальной информации.

Все вышесказанное определяет важность, актуальность, теоретическую и практическую значимость избранной мной темы. Работа выполнена на основе структурного анализа действующего уголовного законодательства изучения исторической динамики преступлений в сфере компьютерной информации.

В работе использованы в качестве источников материалы из следственной и судебной практики, специальная литература. Задачей данной работы является разработка программы и методических рекомендаций по расследованию и раскрытию преступлений в сфере компьютерной информации

Целью моей выпускной квалификационной работы является уголовно-правовой, уголовно-процессуальный и криминалистический анализ преступлений, в сфере компьютерной информации, а так же установление оптимального использования криминалистической характеристики при расследовании данного рода преступлений.

Задачи работы:

1) Показать общественную опасность преступлений в сфере компьютерной информации.

2) Раскрыть понятие, содержание и основные элементы криминалистической характеристики.

3) Отразить специфику и особенности расследования преступлений, в сфере компьютерной информации.

С учетом изложенного в настоящей работе рассматриваются тактические особенности расследования преступлений выделенной категории; даны практические советы и методические рекомендации по решению обозначенных проблем.

1. Особенности использования криминалистической характеристики при расследовании преступлений в сфере компьютерной информации

1.1 Понятие, содержание и основные элементы криминалистической характеристики преступлений в сфере компьютерной информации

Структура методики расследования любой криминальной деятельности состоит из двух основополагающих объектов познания: самой преступной деятельности и процесса расследования (следственной деятельности). Поэтому применительно к преступлениям в сфере компьютерной информации она должна иметь следующие основные компоненты:

Криминалистическую характеристику этого вида преступлений.

Описание организации и планирования расследования на первоначальном этапе.

Изложение особенностей тактики производства отдельных следственных действий, оперативно-розыскных и иных мероприятий.

Известно, что криминалистическая характеристика преступлений - это система криминалистически значимых сведений о типичных, закономерно связанных между собой элементах определенных категорий преступлений и условиях их совершения. В свою очередь видовая криминалистическая характеристика представляет собой динамичную систему описания криминалистически значимых признаков, которые проявляются в особенностях способа, механизма и обстановки подготовки, совершения и сокрытия преступления. Она дает представление о самом преступном посягательстве, субъекте, потерпевшем и иных обстоятельствах преступной деятельности, является методическим обеспечением успешного решения задач выявления, раскрытия, расследования и предупреждения преступлений выделенного вида. Все элементы, составляющие данное понятие, органически связаны между собой. Формы таких связей различны, а их характер подразделяют по степени детерминации, содержанию, направленности и типу описываемых процессов. Из этого следует, что видовая криминалистическая характеристика преступлений - подвижная категория, отражающая криминалистически значимые особенности преступлений выделенного вида в определенный период времени. Например, под воздействием научно-технического прогресса изменяются способы совершения преступлений, орудия и предметы преступного посягательства, причины и условия, способствовавшие их совершению, а, следовательно, меняются и видовые криминалистические характеристики. По своему содержанию рассматриваемая дефиниция должна быть не только достаточно реальной и полной, но и своевременной. Это достигается путем ее корректировки, учитывающей последние изменения криминалистической практики и результаты научного анализа данного вида или группы преступлений. Таким образом, обеспечивается объективность содержания видовой криминалистической характеристики, а также создаются перспективы выявления закономерностей, лежащих в основе механизма совершения тех или иных преступлений и следообразования.

В целом, криминалистическая характеристика преступлений рассматривается как вероятностная модель ориентирующей информации, служащая для конкретизации целей и направления расследования. Ее содержание охватывает те особенности элементов предмета доказывания, которые характерны именно для расследования конкретной категории преступлений.

Практическое значение криминалистической характеристики заключается в том, что при наличии одних признаков (например, относящихся к следам орудий и инструментов) следователь может предположить наличие других (например, определенных профессиональных навыков у преступника) и провести в связи с этим необходимые следственные действия, оперативно-розыскные и иные мероприятия (например, по возмещению ущерба, причиненного преступлением, установлению и задержанию преступника и т.д.) Ермолович В.Ф.Криминалистическая характеристика преступлений / В.Ф.Ермолович М.,2001.С. 5..

С учетом вышеизложенного криминалистическая характеристика преступлений в сфере компьютерной информации - это система криминалистически значимых сведений, полученных в результате специальных научных исследований, которая является основополагающим структурным элементом методики расследования данных преступлений и способствует их раскрытию, расследованию и предупреждению. К ее элементам следует отнести такие сведения, как о:

видовом предмете преступного посягательства;

способе совершения преступления и механизме следообразования;

условиях совершения преступления (месте, времени и обстановке);

личности вероятного преступника, типичных мотивах и целях преступления;

личности возможного потерпевшего;

связях между этими элементами.

Содержание выделенных структурных элементов определяется спецификой преступлений указанного вида. Рассмотрим их более подробно.

Криминалистически значимые сведения о видовом предмете преступного посягательства помогают следователю на стадии возбуждения уголовного дела обнаружить и объективно оценить все признаки состава преступления, содержащиеся в исходной информации; выдвинуть обоснованные следственные версии о возможном преступнике. Нередко, именно эти сведения определяют способ совершения преступления и дают представление о вероятном месте преступного посягательства.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28 УК РФ. Преступными являются следующие виды деяний:

Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК).

Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Как правило, данные преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, то есть не совершив хотя бы одного из действий, перечисленных в ст. 20 федерального закона «Об информации, информатизации и защите информации», а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. - 1997. - №1. - С. 8-14..

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК). При раскрытии и расследовании данных преступных посягательств необходимо использовать методические рекомендации, относящиеся к расследованию преступлений в сфере компьютерной информации.

Компьютерная информация - информация, зафиксированная на машинном носителе в форме, доступной восприятию ЭВМ. При этом информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления См.: статья 2 Федерального закона от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и

защите информации» и ч. 1 ст. 272 Уголовного кодекса РФ.. Иными словами, компьютерная информация - это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.

С криминалистической точки зрения, компьютерную информацию условно можно подразделить по следующим основаниям.

1. По юридическому положению:

1.1. Недокументированная компьютерная информация - данные, команды и сигналы, образующиеся в процессе создания, преобразования, передачи, хранения, воспроизведения, уничтожения информации и не обладающие признаками документа.

1.2. Документированная компьютерная информация (электронный документ) - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах в электронно-цифровой форме, зафиксированные на машинном носителе с помощью электромагнитных взаимодействий либо передающиеся по каналам электросвязи посредством электромагнитных сигналов с реквизитами, позволяющими идентифицировать данные сведения Понятие документированной информации (документа) см.: статья 2 указ. ФЗ..

2. По категории доступности:

Общедоступная - компьютерная информация общего пользования (с неограниченным доступом).

Охраняемая законом - компьютерная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Данному условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, предварительного расследования, медицинская, личная, семейная и др.), передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность. Эта информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях либо получившего ее в нарушение установленного порядка, с нарушением правил ее защиты.

Следует также учесть, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. В соответствии со ст. 6, 12, 17 и 23 федерального закона «Об информации, информатизации и защите информации», ст. 128 ГК РФ компьютерная информация является имуществом со всеми правовыми последствиями, вытекающими из этого понятия, например, определяемыми ст. 209 «Содержание права собственности» ГК РФ.

3. По форме представления:

3.1. Электромагнитный сигнал - средство переноса компьютерной информации в пространстве и во времени с помощью электромагнитных колебаний (волн) Часть 1 ст. 21 Указ. ФЗ..

3.2. Упорядоченные семантические данные и команды.

3.3. Файл - поименованная область записей на машинном носителе информации (МНИ), где в закодированном виде хранится строго определенная информация с реквизитами, позволяющими ее идентифицировать. Как в библиотеке, архиве или папке упорядочивают местоположение книги или документа, так и на МНИ упорядочивают файлы. Для этого ему присваивается определенное имя, которое, во-первых, позволяет отличить его от множества других файлов и, во-вторых, дает некоторое представление о категории сведений, содержащихся в нем, или о лице, его создавшем. Однако это не является обязательным: файлу может быть дано любое условное наименование, не связанное с его содержанием. К имени файла может быть добавлено так называемое расширение, то есть примечание, содержащее не более трех символов. Расширение отражает специфику формата файла и особенности его использования. По расширению, как правило, можно установить название или вид программы для ЭВМ, с помощью которой файл был создан.

При создании файла или изменении его содержания компьютерной системой или программой для ЭВМ автоматически регистрируется дата и время, когда эти действия были совершены. Они берутся ЭВМ из внутрисистемных показаний встроенного календаря и таймера (часов) и могут быть изменены пользователем «вручную». Имя, расширение, дата и время являются атрибутами файла, которые фиксируются в каталоге.

Каталог файлов - директорий («папка») содержит информацию о группе файлов, хранимых совместно на одном машинном носителе. Директорий имеет имя (название) и, в свою очередь, может быть зарегистрирован в другом директории (одна «папка» может быть вложена в другую). В этом случае он становится подчиненным, или «поддиректорием». Так образуется иерархическая файловая система: на каждом машинном носителе всегда имеется корневой директорий - тот, в котором начинают регистрироваться обычные файлы («главная папка») и поддиректории 1-го уровня («папки», вложенные в нее); в них, в свою очередь могут регистрироваться файлы и поддиректории 2-го уровня («папки» вложенные в «папки» 1-го уровня) и т.д.

3.4. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. По функциональному назначению они подразделяются на следующие виды.

1. Системные программы:

Базовая система ввода-вывода информации (BIOS) - специальная программа, записываемая на интегральную микросхему постоянного запоминающего устройства (ПЗУ). BIOS обеспечивает автоматический запуск ЭВМ после включения электропитания и организует базовый процесс ввода-вывода информации на уровне бинарных кодов - машинных языков, преобразующих (кодирующих) всю информацию (сигналы, данные, команды) в логическую последовательность цифр «0» и «1». (Отсюда пошли такие названия, как «цифровая фотография», «электронно-цифровая подпись» и другие - В.В., В.П., Д.И.)

Системный загрузчик - программа, которая также находится в ПЗУ. Она автоматически включается после исполнения BIOS и производит тестирование всех технических устройств как в самой ЭВМ (интегральных микросхем: ОЗУ, центрального процессора, кэш-памяти и др.; винчестера, дисководов, громкоговорителя и др.), - так и подключенных к ней (периферийных устройств). При положительном результате тестирования программа запускает на исполнение (загружает) с винчестера или иного машинного носителя операционную систему и передает ей управление ЭВМ. Эта программа также позволяет пользователю выборочно работать с несколькими операционными системами на одной ЭВМ.

Операционная система (ОС) - совокупность взаимосвязанных программ, выступающих в качестве интеллектуального посредника между аппаратными средствами, средствами электросвязи системы или сети ЭВМ и пользователем (человеком). Она состоит из следующих программных компонент:

* командного процессора (интерпретатора команд) - обеспечивает анализ и исполнение команд, подаваемых пользователем с пульта управления ЭВМ (клавиатуры), в том числе загружает программы в оперативную память (ОЗУ) и запускает их на исполнение;

драйверов - программ, обеспечивающих автоматическое управление периферийным оборудованием (каждому отдельно взятому периферийному устройству соответствует свой драйвер);

файловой системы - программ, обеспечивающих логическое размещение и хранение данных и команд на машинных носителях информации в виде логических дисков, папок (каталогов) и файлов.

1.4. Вспомогательные программы (утилиты) - расширяют возможности функционирования операционной системы по отдельным направлениям организации процесса автоматической обработки информации. С помощью этих программ пользователь получает набор дополнительных инструментов по контролю, мониторингу и управлению компонентами ОС, а также внутренними и внешними устройствами ЭВМ.

1.5. Программы-оболочки - сервисные программы, облегчающие работу пользователя с операционной системой. Например, на протяжении ряда лет самой популярной программой-оболочкой являлась Norton Commander, которая была разработана американским программистом Питером Нортоном. В настоящее время в ОС Windows используется ее аналог - Windows Commander.

2. Прикладные программы - программы для ЭВМ, с которыми непосредственно работает пользователь для решения вычислительных и информационных задач. Они подразделяются на следующие виды:

2.1. Пакеты прикладных программ - наборы специализированных программных инструментов, предназначенные для решения задач определенного класса. К ним относятся текстовые процессоры (редакторы); настольные издательские системы; табличные процессоры (электронные таблицы); графические редакторы; автоматизированные рабочие места (АРМ); системы автоматизации проектирования (САПР); системы управления базами данных (СУБД); архиваторы; организаторы сетевого планирования и управления проектами; антивирусные программы и системы; программы защиты от несанкционированного доступа; инструментальные средства отладки программ; игры; программы распознавания символов; электронные переводчики; программы обработки фото-, видео- и звукозаписи; мультимедиа; имитационно-обучающие программы; экспертные системы; программы управления технологическими процессами и др.);

2.2. Базы данных - объективные формы представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ См.: ст. 1 Закона Российской Федерации от 23.09.92 г. № 3523-1 «О правовой охране программ для электронно-вычислительных машин и бах данных»..

3. Инструментальные программы - системы программирования. Они используются для создания всех вышеуказанных программ и имеют следующую классификацию:

Трансляторы - программы, которые производят перевод исходного текста программы, написанного человеком на одном из языков программирования (Turbo С, Turbo C++, Turbo Pascal, Microsoft С, Microsoft Basic, Clipper и др.), на машинный язык кодов команд (объектный код);

Компиляторы (редакторы связей) - программы, позволяющие работать с библиотекой стандартных подпрограмм, которые негласно для пользователя выполняют ввод-вывод данных и команд, их преобразование, математические функции, обращение к операционной системе, для работы в которой пишется новая программа, обработку возможных ошибок во время исполнения программы и выдачу сообщений о них пользователю, остановку исполнения (прерывания) программы по определенным командам и др. Компиляторы обеспечивают выбор конкретных подпрограмм из библиотеки, компонуют и логически присоединяют их к созданной с помощью транслятора новой программе (автоматически устанавливают необходимые логические связи). Без них вновь созданная программа не будет работать в определенной операционной системе, программной среде либо на ЭВМ определенного вида. Компилятор в качестве входных данных имеет набор объектных кодов исходной программы, библиотеку стандартных подпрограмм, а в результате создает из этих компонент набор кодов с программой, готовой к исполнению (работе), или загрузочный модуль.

Декомпиляторы - программы, выполняющие функции, обратные трансляторам. Они воспроизводят и преобразуют объектный код в исходный текст (с машинного языка на язык программирования).

3.4. Интерпретаторы - программы, совмещающие в себе функции транслятора и компилятора. Пользователь вводит в нее с клавиатуры текст программы, написанной на определенном языке программирования, например, на Бэйсике, и сразу же начинает ее использовать.

Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Машинный носитель информации (МНИ) - любое техническое устройство либо физическое поле, предназначенное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. Наиболее распространены следующие виды машинных носителей информации:

ферромагнитная полимерная лента или полоса (в кассетах, бобинах, на плоских носителях - картах, бумажных документах, ценных бумагах и денежных купюрах);

ферромагнитная металлическая нить (в кассетах и бобинах для бортовых самописцев транспортных средств («черных ящиков»), на пластиковых картах);

гибкий полимерный магнитный диск (дискета, ZIP-диск);

диски Бернулли (Bernoulli removable media drive) - техническое устройство размером 5 дюймов, содержащее пакет гибких полимерных магнитных дисков 3,5 дюйма с плавающими электромагнитными головками для записи/чтения информации (далее - «головки»), представляющее собой кассету с жестким корпусом;

жесткий магнитный диск (Jas-диск);

внутренние и внешние кассетные устройства с жесткими магнитными дисками и головками (винчестер, PDC (Power Disk Cartridge), SparQ, SyJet);

гибкая оптическая или магнитооптическая полимерная пленка («цифровая бумага» английской фирмы Imagedata);

гибкие магнитооптические диски (floptical drives) - магнитная запись/считывание с оптическим позиционированием;

жесткий оптический или магнитооптический диск (MOD - Magneto-Optical Drives): CD-ROM (Compact Disc Read Only Memory) - постоянное запоминающее устройство только для чтения на основе компакт-диска; CD-R (Recordable), CD-WORM (Write Once, Read Many), CD-WO (Write Once) - однократно записываемый и многократно считываемый; CD-RW (Rewritable), PD (Phase change Disk) - многократно перезаписываемый и считываемый CD-ROM; DVD-ROM (Digital Video Disk Read-Only Memory) - постоянное запоминающее устройство на основе цифрового видеодиска; DVD-RAM; DVD-RW;

интегральная микросхема памяти (энергозависимая - оперативное запоминающее устройство (ОЗУ), энергонезависимая - постоянное запоминающее устройство (ПЗУ), программируемое ПЗУ (ППЗУ), электрически стираемое ППЗУ (ЭСППЗУ)); К этой группе машинных носителей относятся флэш - карты и USB-накопители.

электромагнитное поле;

комбинированные (содержащие два и более разнородных машинных носителя).

интегральная микросхема памяти (ИМСП) - микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы памяти ЭВМ и других компьютерных устройств, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие;

листинг - распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке);

физическое ноле - материальный носитель физических взаимодействий искусственного или естественного происхождения.

С криминалистических позиций, все МНИ можно классифицировать на следующие группы:

1. По времени хранения информации:

оперативные - обеспечивающие кратковременное хранение данных и команд, например, оперативное запоминающее устройство (ОЗУ) или электромагнитное поле;

постоянные - время хранения информации ограничивается лишь сроком службы (физическим износом) материала МНИ, например, постоянное запоминающее устройство (ПЗУ) или магнитная лента.

2. По условиям корректировки информации:

не перезаписываемые - МНИ, на которые информация записывается один раз и хранится постоянно до момента физического уничтожения или полного старения (износа) ее носителя - позволяют использовать информацию без корректировки только в режиме «чтение», например, перфокарта, перфолента, карта со штрих-кодом, не перезаписываемый оптический диск (компакт-диск), не перезаписываемая ИМСП;

однократно перезаписываемые - машинные носителя, позволяющие произвести одноразовую корректировку ранее записанной на них информации - информация на них записывается частями (порциями, импульсами) до тех пор, пока объем свободной памяти не будет исчерпан, либо один раз с одновременной перезаписью всех ранее записанных данных, например, интегральная микросхема ПЗУ ЭВМ или иного компьютерного устройства;

многократно перезаписываемые - МНИ, допускающие многократную перезапись и чтение компьютерной информации, например, магнитные диски и ленты, магнитооптические диски, интегральная микросхема ОЗУ, электромагнитное поле.

Основные криминалистические особенности компьютерной информации заключаются в следующем:

она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные видь машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;

при изъятии (копировании) компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся на электронной странице глобальной сети ЭВМ Интернет, доступ к которой одновременно имеют несколько пользователей.

В соответствии с Концепцией правовой информатизации России, утвержденной Указом Президента РФ от 28.06.93 г. № 966, использование компьютерной информации сопровождается строгим соблюдением требований ее защиты, а нарушение требований защиты информации расценивается как несанкционированный доступ (НСД) к ней. См.: Собрание актов Президента и Правительства. - 1993. - № 27. - Ст. 2521.

Доступ к компьютерной информации - это всякая форма проникновения к ней с использованием средств электронно-вычислительной техники (СВТ), позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать и копировать). В зависимости от расстояния между местом применения СВТ - средства совершения преступления и местом нахождения компьютерной информации - предмета преступного посягательства, различают дистанционный и непосредственный доступ. Дистанционный доступ осуществляется путем установки специального канала связи, по которому проводятся неправомерные действия с компьютерной информацией и ее производными. При этом всегда используются промежуточные (транзитные) машинные носители информации и средства электросвязи. Непосредственный доступ заключается в необходимости нахождения субъекта на месте преступления до, в момент и (или) после его совершения. Эти обстоятельства имеют криминалистическое значение и связаны с определением места и способа преступления, преступника и потерпевшего.

Для защиты компьютерной информации от НСД используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются технические, криптографические, программные и другие средства, предназначенные для ее защиты, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Средства защиты охраняемой законом компьютерной информации подлежат обязательной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуатацией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании лицензии.

Уничтожение компьютерной информации состоит в ее ликвидации любыми способами, которая приводит к невозможности использования информации по целевому назначению и не зависит от возможности ее восстановления средствами и методами, которыми располагает потерпевший. Одним из таких способов является стирание информации с машинного носителя - частичное уничтожение компьютерной информации с машинного носителя, заключающееся в ликвидации отдельных признаков, позволяющих ее идентифицировать.

Блокирование компьютерной информации - физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно-технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.

Модификация компьютерной информации - это внесение в нее любых несанкционированных собственником или владельцем изменений. См.: Ч.1 ст. 1 Закона РФ от 23.09.92 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».

Копирование компьютерной информации - это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее.

Электронная вычислительная машина (ЭВМ) - программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач.

Система ЭВМ (программно-технический комплекс) - совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийных устройств, управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и (или) осуществления информационных процессов.

Сеть ЭВМ - две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.).

Нарушение работы ЭВМ, системы ЭВМ или их сети - это временное или устойчивое создание помех для их функционирования в соответствии с назначением.

Обстановка совершения преступления в сфере компьютерной информации включает в себя материальные, производственные и социально-психологические факторы среды, в которой происходит преступное деяние. Она способна влиять на формирование всех остальных элементов криминалистической характеристики преступления рассматриваемой категории, определять особенности поведения преступника и потерпевшего.

Наиболее важным компонентом обстановки подготовки, исполнения и сокрытия преступления в данном случае являются специфические условия деятельности потерпевшего (физического или юридического лица), которые подразделяются на объективные и субъективные.

К объективным условиям совершения преступления относятся:

вид деятельности или род занятия потерпевшего;

форма собственности предприятия или физического лица;

юридическое положение и категория доступности используемой компьютерной информации;

вид права собственности на обрабатываемую и используемую компьютерную информацию (информационные ресурсы), а также средства ее обработки;

назначение и структура организации информационно-производственного процесса, характер потребляемых ресурсов и выпускаемой продукции;

- система учета и отчетности по документам на машинном носителе информации, ее соответствие действующему законодательству, правилам, положениям и иным нормативным документам;

кадровое и материально-техническое обеспечение обработки компьютерной информации;

вид используемых СВТ, связи и телекоммуникаций, их тактико-технические характеристики и соответствие категории обрабатываемых информационных ресурсов;

погодные условия;

наличие необходимых помещений и вспомогательного оборудования;

наличие, техническое состояние и соответствие средств защиты информации, а также охраны объектов информатизации категории обрабатываемых информационных ресурсов;

- наличие необходимой организационно-распорядительной документации, регламентирующей порядок обработки и использования охраняемой законом компьютерной информации, ее соответствие Специальным требованиям защиты информации.

К субъективным условиям относятся такие факторы социально-психологического и организационно-управленческого характера, как:

отступление от технологических режимов обработки информации;

отсутствие, несовершенство или отступление от правил производства, проведения пусконаладочных, ремонтных, регламентных (техническое обслуживание) работ, эксплуатации программ для ЭВМ, баз данных и СВТ, а также учета, хранения, распределения и расходования МНИ;

отсутствие или несоответствие средств защиты информации ее категории;

нарушение правил работы с охраняемой законом компьютерной информацией;

необоснованность использования СВТ в конкретных технологических процессах и операциях;

неудовлетворительная организация производственных процессов, наличие одновременно ручных и автоматизированных этапов обработки документов;

отсутствие должного контроля со стороны администрации за деятельностью своих работников, задействованных на чувствительных этапах обработки компьютерной информации;

психологически неправильные межличностные взаимоотношения должностных лиц с подчиненными и другими работниками и т. д.

Субъективные факторы могут существенно влиять на обстановку совершения преступлений рассматриваемого вида и определенным образом формировать ее.

Криминалистически значимые сведения о личности вероятного преступника. Сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых хакеров (от английского слова hacker) - пользователей ЭВМ, системы ЭВМ или их сети, занимающихся поиском способов получения несанкционированного доступа к СВТ и охраняемой законом компьютерной информации. Представляется, что это название определяет общее (собирательное) понятие компьютерного правонарушителя. Указанные лица обычно обладают достаточно высокими специальными знаниями и практическими навыками в области компьютерной техники, новых телекоммуникационных и репрографических печатных технологий, криптографии и электронного документооборота.

Как правило, это увлеченные компьютерной техникой школьники, студенты и молодые специалисты, совершенствующиеся на этом виде деятельности. Они объединены в региональные группы, издают печатные средства массовой информации, имеют свои сайты в глобальной сети ЭВМ Интернет, например, www.xakepxp.by.ru (сайт хакеров, специализирующихся на взломах систем защиты информации), www.hackzone.ru (зона хакеров), www.hackersclub.com (клуб хакеров) и www.carderplanet.com (планета кардеров), проводят электронные конференции (форумы) по «обмену опытом», публикуют на электронных досках объявления с предложениями своих «услуг» или «работы». В таких «литературных» источниках имеются все необходимые сведения и специальные программы для ЭВМ, направленные на вовлечение подростков и молодежи в противоправную деятельность, а также повышение профессионального мастерства начинающего правонарушителя - методики, конкретные способы и соответствующие программные средства совершения и сокрытия преступлений в сфере компьютерной информации от самых простых до очень изощренных и сложных.

Особое опасение вызывает тот факт, что российские компьютерные преступники тесно контактируют с зарубежными, обмениваясь с ними соответствующим опытом. Например, по данным МВД РФ, весной 2005 года сотрудниками УБЭП ГУВД города Москвы была пресечена деятельность преступной группы лиц из числа студентов столичных вузов, которые в течение четырех месяцев с использованием поддельных банковских карт совершали хищения наличных денежных средств из банкоматов, установленных на улице Садовое кольцо. Общая сумма причиненного ущерба составила более 700 тысяч долларов США. Все обязанности по подготовке и совершению преступлений были четко распределены между участниками преступной группы следующим образом.

Первые - занимались незаконным получение конфиденциальных реквизитов карт. С этой целью ими был разработан комплекс технических устройств для негласного получения информации. Он состоял из цифровой микровидеокамеры и специального устройства, считывающего охраняемую законом компьютерную информацию с магнитной полосы карты. Эти орудия совершения преступления искусно камуфлировались под технологические элементы банкомата. При этом микровидеокамера устанавливалась с таким расчетом, чтобы зафиксировать ПИН-код, набираемый с клавиатуры данного терминала; считыватель, выполненный в виде рамки, прикреплялся к входному отверстию, в которое вставляется карта для осуществления операции. Таким образом, в руках у преступников оказывались все необходимые персонализационные данные.

Вторые - по полученным конфиденциальным реквизитам изготавливали поддельные карты.

Третьи - с помощью поддельных карт и соответствующего ПИН-кода снимали наличные денежные средства из банкомата.

Четвертые - прикрывали первых и третьих в момент проведения криминальной операции.

Пятые - обеспечивали преступную группу соответствующими орудиями и материалами, применяемыми в ходе подготовки и совершения хищения. Для этого по сети Интернет ими были установлены контакты с кардерами из Франции. На их счета российскими преступниками отправлялась часть похищенных средств, а на адреса электронной почты сети Интернет - сведения о реквизитах карт потерпевших для повторного использования в корыстных целях. Взамен французские «коллеги» отправляли персонализационное оборудование, расходные материалы к нему и стандартные заготовки пластиковых карт с магнитной полосой.

Анализ содержания печатных публикаций в официально зарегистрированном и издаваемом на территории Российской Федерации журнале компьютерных хулиганов «Хакер» (сайт www.xakep.ru), а также электронных информационных сообщений на хакерских сайтах и форумах позволяет сделать вывод о существовании следующей преступной специализация в среде рассматриваемых субъектов.

«Крэкеры» (от английского слова cracker) - пользователи ЭВМ, системы ЭВМ или их сети, занимающиеся «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации, охраняемых законом.

«Фрикеры» (от английского слова phreacker) - субъекты, специализирующиеся на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации и специальных технических средств, разработанных (приспособленных, запрограммированных) для негласного получения (модификации, блокирования) информации с технических каналов электросвязи;

3. «Кардеры» (от английского слова card) - преступники, специализирующиеся на незаконной деятельности в сфере оборота пластиковых карт - документов на машинном носителе информации и их реквизитов (номеров).

При этом, что характерно, они имеют отдельные словари жаргонных слов и выражений (Приложение 2) и в случае необходимости по принципу «воровской специализации» возмездно оказывают друг другу «услуги» в силу своего «профессионального интереса».

Профессиональных компьютерных преступников называют «элитой» (от английского слова elite) - это лидеры специализированных преступных группировок. Им присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Это хорошо оплачиваемые и законспирированные лица. Их не так много. По аналогии с обычными «ворами в законе» (криминальными авторитетами) у каждого из них есть свой «ник» или «авватара» (кличка, псевдоним), по которым они известны определенному кругу лиц, в том числе при общении в сети Интернет.

Как правило, лидер имеет несколько заместителей (координаторов) по различным направлениям преступной деятельности. Только эти лица имеют координаты своего руководителя и могут общаться с ним. Общение происходит с использованием определенных каналов связи. Иногда заместители даже не знают в лицо того, с кем общаются. Так осуществляются максимальная безопасность и скрытность лидера. Этому способствуют мобильные средства современных систем цифровой электросвязи - спутниковая и сотовая радиотелефонная связь, а также компьютерная сеть Интернет.

Возраст компьютерных преступников колеблется в широких (15-45 лет) границах: на момент совершения преступления возраст 33% не превышал 20 лет, 13 - были старше 40 лет и 54% - имели возраст 20-40 лет. Таким образом, опровергается мнение о том, что «хакеры» - это подростки и молодежь в возрасте до 20 лет. Используемые здесь и далее по тексту работы статистические данные, если не указано иное, см.: Вехов В.Б. Компьютерные преступления: Способы совершения раскрытия / Под ред. Акад. Б.П. Смагоринского. - М., 1996. - С. 36-37.

Большинство лиц рассматриваемой категории составляют мужчины (83%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых специальностей: секретарь, делопроизводитель, бухгалтер, контролер, кассир и другие. При этом размер ущерба от преступлений, совершенных мужчинами в четыре раза больше, чем от преступлений, совершенных женщинами.

По специальным знаниям, умениям и навыкам диапазон также весьма широк - от высококвалифицированных специалистов до лиц, обладающих минимально необходимыми познаниями для работы в качестве пользователя ЭВМ. 52% преступников имели специальную подготовку в области автоматизированной обработки информации, а 97% являлись служащими государственных учреждений и организаций, использующих компьютерную технологию в своих производственных процессах, причем 30% из них имели непосредственное отношение к эксплуатации компьютерной техники. С исследовательской точки зрения интересен и тот факт, что из каждой тысячи компьютерных преступлений только семь совершаются профессиональными программистами.

Преступник из числа сотрудников организации является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией.


Подобные документы

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.