Объекты розыска по делам о преступлениях в сфере компьютерной информации

Закономерности возникновения, собирания и использования информации в процессе расследования. Розыскные признаки лиц, совершивших преступление в сфере компьютерной информации. Программное обеспечение, использованное преступником, как объект розыска.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 20.10.2010
Размер файла 14,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Объекты розыска по делам о преступлениях в сфере компьютерной информации

Особенности расследования отдельных видов преступлений проявляются и в розыскной деятельности следователя. Эта специфика обусловливается многими факторами, одним из которых выступают объекты, подлежащие розыску.

Возникновение разыскиваемого объекта в окружающей среде есть результат действия закономерностей возникновения доказательственной информации.

Появление в ходе расследования преступления объекта розыска - это результат тщательной работы следователя по собиранию, исследованию и оценке криминалистически значимой информации.

Эта работа характеризуется рядом закономерностей, в частности:

- свойством отображаемости в материальной среде и сознании людей признаков разыскиваемых лиц и иных объектов, что позволяет индивидуализировать их;

- свойством повторяемости поведения разыскиваемых обвиняемых и лиц, укрывающих разыскиваемые объекты, что позволяет прогнозировать их поступки;

- зависимостью поведения разыскиваемых лиц от условий, в которых они находятся;

- обусловленностью выбора способов укрытия объектов преступным опытом укрывающих, их профессиональными навыками и психологическими свойствами;

- взаимосвязью способов укрытия разыскиваемых объектов и следов применения этих способов;

- зависимостью поведения разыскиваемого от характера совершенного преступления, степени его общественной опасности, а также принадлежности обвиняемого к определенной возрастной группе или преступной среде.

Помимо закономерностей возникновения розыскной информации, выделяют и закономерности ее собирания, исследования и использования.

К ним относятся:

- наличие принципиальной возможности обнаружения информации розыскного характера и ее использования для достижения целей расследования по уголовному делу;

- собирание, исследование и использование информации розыскного характера на основе криминалистических рекомендаций;

- собирание, исследование и использование информации розыскного характера путем применения технико-криминалистических средств и методов.

Объекты розыска находятся вне пределов досягаемости следователя и суда, когда доказывание и процессуальная процедура требуют реального (физического и психического) взаимодействия с ними.

Для каждого объекта розыска характерен свой набор индивидуализирующих признаков. При этом объектами розыска могут выступать только те объекты, которые известны следователю (установлены следователем).

Например, когда речь идет о таких установленных объектах розыска, как люди, то «имеем в виду наличие в распоряжении субъекта розыска данных, позволяющих индивидуализировать личность разыскиваемого и отождествить его при обнаружении.

Это комплекс демографических сведений, информация о его внешних признаках и иных свойствах личности. Данные подобного рода могут быть получены двояким путем: как проведением оперативно-розыскных мероприятий, так и в результате следственных действий, направленных на обнаружение «отпечатков» преступления, несущих информацию о причастных к расследуемому событию людях.

Разыскиваемый следователем человек - это всегда конкретное, определенное лицо».

В то же время, объектами розыска могут быть и предметы, в отношении которых известна лишь их групповая принадлежность, причем иногда объем группы, к которой они относятся, может быть чрезвычайно велик.

Термин «установленный» в подобных случаях означает зафиксированную принадлежность предмета к определенной группе.

Отметим, что возможность осуществления розыскной деятельности объекта, в отношении которого известна лишь его групповая принадлежность, по делам о неправомерном доступе к компьютерной информации нередкое явление (например, компьютерная техника).

К числу основных объектов, подлежащих розыску, по делам о преступлениях в сфере компьютерной информации следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п. (см. таблицу 1).

В числе розыскных признаков лиц, совершивших преступления в сфере компьютерной информации, следует выделять:

1. Общие признаки (пол, возраст, национальность, приметы, место жительства, характер, интересы, профессия, уровень образования, преступный опыт, привычки, особенности взаимоотношений с людьми, состояние здоровья (в том числе и психическое состояние), возможность повторного совершения преступления и пр.).

2. Специальные признаки. К ним относятся:

- обладание навыками в программировании и работе компьютерного оборудования, иных технических средств, которые были использованы при совершении преступления;

- обладание определенным компьютерным оборудованием, программным обеспечением;

- данные о месте, откуда совершался неправомерный доступ к компьютерной информации;

- данные, которые оставили о себе сами преступники (например, лица, которые стремятся к «известности» среди компьютерной общественности, могут указывать свое имя, прозвище, иногда электронный адрес, пол);

- данные о характере похищенной информации, возможности ее использования (например, если похищены пароли доступа к платному сервису в сети Интернет, то местонахождение преступника можно установить в момент подсоединения).

Таблица 1 - Способы преступления

Способ преступления

Преступление совершено путем непосредственного доступа к компьютерной информации и (или) системе ЭВМ

Преступление совершено путем удаленного доступа к компьютерной информации, системе ЭВМ или их сети

Преступление связано с распространением вредоносных программ для ЭВМ на технических (магнитных) носителях

Разыскиваемый объект

Лица, совершившие компьютерные преступления

Лица, совершившие неправомерный доступ к компьютерной информации либо системе ЭВМ

Лица, совершившие неправомерный доступ к компьютерной информации либо системе ЭВМ (сети ЭВМ)

Лица, занимающиеся распространением вредоносных программ для ЭВМ на технических носителях

Лица, занимающиеся разработкой вредоносных программ

Компьютерное оборудование

Технические носители, примененные для копирования похищенной информации либо содержащие программы «взлома» защиты компьютера, вредоносные программы, перенесенные на компьютер потерпевшего

Компьютерное оборудование, использованное при подготовке и совершении преступления

Технические носители информации, содержащие вредоносные программы

ЭВМ и технические носители, на которых (на момент розыска) могут находиться похищенная информация, иные программы и файлы, использованные при совершении преступления

ЭВМ и технические носители, на которых (на момент розыска) могут находиться похищенная информация, иные программы и файлы, использованные при совершении преступления

Компьютерное оборудование, на котором производилось размножение вредоносных программ

Компьютерная информация

Похищенные программы и отдельные файлы

Похищенные программы и отдельные файлы

Вредоносные программы (файлы)

Программное обеспечение, использованное для совершения преступления

Программное обеспечение, использованное для совершения преступления

Иные объекты розыска

специальная литература

специальная литература

специальная литература

свидетели

потерпевшие от преступления, свидетели

покупатели незаконной продукции, иные свидетели

иные вещественные доказательства и документы

иные вещественные доказательства и документы

иные вещественные доказательства и документы

В работах ученых-криминалистов орудия совершения преступления определяются как предметы и вещества, используемые преступником для достижения преступного результата.

К орудиям совершения компьютерных преступлений относится различное компьютерное оборудование.

Компьютерное оборудование весьма разнообразно. Можно выделить его следующие виды, которые могут выступать объектами розыска:

а) средства компьютерной техники (системные блоки, мониторы, клавиатура, мыши);

б) периферийное оборудование (сканеры, принтеры);

в) носители компьютерной информации (дискеты, лазерные диски, и т.п.);

г) компьютерное сетевое оборудование.

Как показывает следственная практика, использование того или иного компьютерного оборудования выступает обязательным элементом совершения рассматриваемого вида преступлений.

Одним из необходимых орудий совершения преступлений в сфере компьютерной информации либо подготовки к нему выступает компьютер. Вид и конфигурация компьютера, используемого для совершения преступления, может быть различной.

В зависимости от характера преступного посягательства, способа его совершения в качестве орудий преступления могут использовано различное периферийное оборудование (принтеры, дисководы и пр.), сетевое оборудование, а также носители компьютерной информации (дискеты, лазерные диски).

Отметим, что компьютерное оборудование, использованное для совершения преступления, может принадлежать как преступнику, так и третьим лицам или даже самому потерпевшему.

Так, в уже рассмотренном нами во второй главе примере, к уголовной ответственности по ч.1 ст.272 УК РФ был привлечен механик Переяславского районного узла связи, который, находясь на работе, с компьютера, расположенного в служебном помещении, скопировал на специально принесенную дискету готовящийся к изданию телефонный справочник.

В последующем уже со своего компьютера он размножил экземпляры похищенного хранившегося в электронном виде текста. В рассмотренном случае одним из орудий неправомерного доступа к компьютерной информации выступил компьютер, принадлежащий владельцу похищенной информации.

На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления. При этом в качестве розыскных признаков могут выступать:

- конфигурация компьютера, использованного для совершения преступления;

- мобильность использованного компьютерного оборудования (например, если преступление совершено с использованием переносного компьютера «Notebook»);

- наличие определенного периферийного или сетевого оборудования;

- установка на компьютере определенного программного обеспечения.

Конечно, эти признаки не всегда позволяют индивидуализировать компьютер, однако, как уже отмечалось ранее, для того, чтобы осуществлять розыск того или иного объекта, иногда достаточно знать лишь его групповую принадлежность. Это в полной степени относится и к компьютерному оборудованию.

Иногда к числу розыскных признаков компьютерного оборудования, использованного для совершения преступления, можно относить характер информации, явившейся объектом посягательства.

Например, если совершено посягательство на информацию в закрытой вычислительной системе, то можно сделать вывод о том, что посягательство совершено с компьютера, входящего в закрытую для внешних пользователей локальную сеть.

На современном этапе научно-технического прогресса, когда все сильнее выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, как на мощных компьютерных комплексах, так и на персональных компьютерах, закономерным будет вопрос: относить ли к разыскиваемому объекту различную компьютерную информацию?

Представляется, что похищенная компьютерная информация, компьютерные программы (в том числе и вредоносные) являются объектами розыска, поскольку существует ряд признаков, позволяющих их индивидуализировать и отождествлять.

В криминалистической литературе справедливо отмечается, что компьютерная информация может носить криминалистически значимый характер и при расследовании компьютерных преступлений, и при расследовании иных посягательств, где ЭВМ выступает как объект (кража компьютера, незаконное использование машинного времени и пр.).

Применительно к процессу доказывания компьютерная информация в криминалистической литературе определяется как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.

В системе источников доказательств по отечественному уголовно-процессуальному праву информацию, содержащуюся на электронных (магнитных, технических) носителях, следует относить к иным документам. Но, как справедливо отмечается в юридической литературе, в правоприменительной практике следственные и судебные органы не спешат прийти к этому выводу.

В то же время на настоящий момент документ в общем смысле этого слова определяется как материальный объект с информацией, закрепленной созданным человеком способом для ее передачи во времени и пространстве. В автоматизированных информационно-поисковых системах - это любой объект, внесенный в память системы.

Для определения электронного документа традиционно используется название «файл», как любой цельный массив информации, организованный в соответствии с фиксированными правилами (разными для разных файлов) и не привязанный к носителю.

Использовать компьютерную информацию как документ в процессе доказывания можно в случаях, если она: как и любой документ, исходит от граждан, учреждений, предприятий, организаций, должностных лиц и граждан; содержит сведения об обстоятельствах, имеющих значение для дела; отвечать требованиям допустимости.

В этой связи в уголовном деле обязательно должны содержаться данные о том, каким образом компьютерная информация попала в уголовное дело. В частности, она может быть приобщена к уголовному делу путем запросов, принятия или изъятия ее во время следственных действий.

Программное обеспечение, использованное преступником при совершении преступления, всегда должно выступать объектом розыска. Без использования этих двух составляющих «компьютер - программное обеспечение» совершить компьютерное преступление невозможно в принципе.

При розыске программного обеспечения, использованного при совершении преступления, следует учитывать , что оно может быть:

- стандартным, но использоваться не в соответствии с целевым назначением;

- специально разработанным преступниками для совершения преступления (например, программы-вирусы);

- специально приобретенным преступниками (например, программы, разрабатываемыми иными лицами, основным предназначением которых является удовлетворение незаконных потребностей пользователей компьютеров).

Так, например, в одной из точек торговли компьютерными дисками в г.Туле был задержан продавец данного магазина, который продавал всем желающим программы, предназначенные для «взлома» системы компьютерной защиты ЭВМ, включенных в сеть «Интернет», с последующим доступом к расположенной на них информации, а также литературу, поясняющую механизм применения таких программ.

В отдельных случаях преступники даже оказывают услуги по установке вредоносных программ для ЭВМ на интересующий «заказчика» компьютер.

К числу розыскных признаков компьютерной информации, программного обеспечения можно отнести: название каталога и отдельных файлов; дата и время создания или перезаписи файлов; дата и время поступления файлов по электронной почте; размеры файла; содержание файлов; характер алгоритма, использованного для создания программы; характер зашифровки компьютерной информации; особенности запуска и работы компьютерной программы.

С учетом этих признаков следователь может осуществлять розыск как материальных носителей компьютерной информации, так и самой информации на носителе (жестких дисках персональных компьютеров, CD-дисках или Floppy дисках, сетевых серверах и т.д.).

Объектом розыска могут быть и программное обеспечение или иная компьютерная информация, получившие широкое тиражирование (например, операционные системы Windows).

Даже широко растиражированную программу в некоторых случаях можно индивидуализировать, например, когда в нее внесено индивидуальное имя и пароль пользователя, указан ее индивидуальный код.

Кроме того, в ходе расследования преступлений в сфере компьютерной информации может сложиться ситуация, когда необходимо установить местонахождение и изъять все ее незаконно растиражированные источники.

Самостоятельным объектом розыска по делам о преступлениях в сфере компьютерной информации выступает специальная литература. В последние годы появилось немало изданий по вопросам компьютерной безопасности. Эти работы зачастую используются преступниками как практические пособия для совершения преступлений.

Литература может носить и «самиздатовский» характер, представлять собой бумажные распечатки электронных версий и даже собственные разработки преступника в этой области.

Так, по делу о хищении валютных средств из «Внешэкономбанка», при производстве обыска у одного из обвиняемых были обнаружены и изъяты: работа на тему «Компьютерные злоупотребления и способы их пресечения», а также программа его производственной практики в ФРГ, в п.7 которой было отражено - «Изучение состояния дел с защитой информации при обработке ее на ЭВМ и подготовка соответствующих рекомендаций с учетом возможностей программного обеспечения и принятых в банке технических и технологических решений по реализации находящихся в эксплуатации задач».

Подводя итог сказанному, следует отметить, что в современных условиях стремительного развития средств компьютерной техники и периферийного оборудования орудия и средства совершения преступлений в сфере компьютерной информации постоянно модернизируются и совершенствуются.

Это обстоятельство обусловливает необходимость постоянной модернизации компьютерной техники, повышения уровня профессиональной и технической грамотности сотрудников правоохранительных органов, осуществляющих борьбу с компьютерными преступлениями.


Подобные документы

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.