Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Введение. 1. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования.- Воронеж Издательство Воронежского государственного




Дополнительная

1. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования.- Воронеж Издательство Воронежского государственного университета, 2002.

2. Расследование неправомерного доступа к компьютерной информации. Под ред. Н.Г. Шурухнова.- М.: Издательство “Щит-М”, 1999.

3. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. I. М., 1994.

4. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

5. Крылов В. В. Расследование преступлений в сфере информации. М., 1998.

Интенсивное развитие средств информатизации, вы­числительной техники и телекоммуникаций привело к их широкому внедрению практически во все сферы жизни человека. Однако успехи, достигнутые в этом направле­нии за последние десять лет, не только повысили эффек­тивность человеческой деятельности в различных облас­тях, но и стали основой нового вида преступлений — пре­ступлений в сфере компьютерной информации, или, как нередко их называют, компьютерных преступлений.

Рост количества совершаемых компьютерных пре­ступлений, их высокая латентность, а также увеличение пространственного размаха преступной деятельности и размера наносимого ими ущерба ставят исследование данного вида преступлений в ряд первоочередных задач по борьбе с преступностью в настоящее время.

 

1 вопрос. Криминалистическая характеристика преступлений в сфере компьютерной информации.

1.1. Состав, структура и особенности криминалистической характеристики в сфере компьютерной информации.

Одной из актуальных проблем развития криминалистичес­кой науки является уяснение сути и роли криминалистической характеристики.

Первым данное понятие сформулировал и ввел в научный оборот Л. А. Сергеев, определив криминалистическую харак­теристику как обстоятельства, характеризующие преступление, так и взаимосвязи между их группами К числу таких обстоя­тельств он отнес способ совершения, условия, в которых было совершено преступление, особенности обстановки, объекта преступного посягательства, субъекта и субъективной сторо­ны преступления[13].

Специфика и особенности преступлений в сфере компью­терной информации практически ничего не добавили в пони­мание сущности и содержания криминалистической характе­ристики. Исследуя данный вопрос, криминалисты пытались лишь уточнить состав сведений, подлежащих включению в рас­сматриваемую категорию.

Так, В. Б. Вехов отмечает, что «криминалистическая ха­рактеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посяга­тельств определенной спецификой. По нашему мнению, в пер­вую очередь в нее должны входить криминалистически значи­мые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей сто­роне»[14].

Схожую позицию занимают Н.Н. Лысов[15], а также А.С. Шаталов и А. П. Пархоменко[16], включая в понятие кри­миналистической характеристики преступления в сфере ком­пьютерной информации способы совершения компьютерных преступлений, следовую картину, личность преступника и ус­ловия, способствующие совершению компьютерных преступ­лений.

Рассматривая лишь один из видов преступлений в сфере компьютерной информации — неправомерный доступ (состав, предусмотренный ст. 272 УК РФ), авторский коллектив под руководством Н. Г. Шурухнова определил состав криминали­стической характеристики следующим образом: «Криминали­стическую характеристику неправомерного доступа к компь­ютерной информации составляют следующие основные дан­ные о:

• способах совершения преступления и механизме проти­воправного деяния;

• способах сокрытия неправомерного доступа к компью­терной информации;

• орудиях (средствах) совершения противоправного деяния;

• обстановке и месте совершения преступления;

• следах преступления;

• предмете преступного посягательства;

• лицах, совершающих неправомерный доступ к компью­терной информации, и др.»[17].

Уточнив общее понятие криминалистической характерис­тики преступлений, гораздо легче составить представление о нем в сфере компьютерной информации, специфической чертой которого является среда совершения преступлений — кибернетическое пространство и его основные характери­стики.

Учет такой характеристики среды совершения преступле­ния как вид используемого аппаратного, программного и ин­формационного обеспечения может существенно скорректиро­вать (а иногда и даже полностью определить) ход расследова­ния преступления в сфере компьютерной информации. Напри­мер, если известно, что средой совершения преступления был компьютер Macintosh фирмы Apple, то это существенно сужа­ет круг подозреваемых лиц, так как данный вид компьютеров в России распространен гораздо меньше, чем компьютеры кло­на IBM PC с операционной системой Windows, и используется в основном для узкого круга практических задач.

Особенности и даже наличие того или иного аппаратного и программного обеспечения в автоматизированной системе, в которой совершено преступление, практически полностью определяют способ совершения преступления, а также арсенал используемых средств и орудий (специальных программ и пос­ледовательности их использования).

Приведенное положение в некотором смысле созвучно с мнением И. Ф. Пантелеева[18], включавшим в состав кримина­листической характеристики (в качестве самостоятельного элемента) применяемые при совершении преступления техни­ческие средства. Так, например, большинство уголовных дел, возбужденных в нашей стране по ст. 272 УК РФ, связано с распространением программ «троянских коней» и несанкцио­нированного получения с их использованием учетных имен («логинов») и паролей входа в сеть Интернет[19]. В ходе рассле­дования было выяснено, что преступники были весьма невы­сокой квалификации и для осуществления несанкционированного доступа и копирования парольно-ключевой информа­ции использовали широко известное средство — программу зарубежного производства «Back Orifice», которую можно было свободно получить в сети Интернет. Это программное средство сопровождалось инструкцией о порядке его исполь­зования, которой строго следовали преступники. В данном случае программное средство, использовавшееся в качестве орудия преступления, полностью определило способ соверше­ния преступления. Более того, из особенностей технического устройства орудия преступления (программы «троянского коня») было известно, что оно предназначено для функциони­рования в среде операционной системы Windows 95, 98 и не могло работать в Windows NT, Unix, Linux и др. Этот факт сразу же определил круг потенциальных объектов преступно­го посягательства и выявил типовые места возникновения сле­дов совершенного преступления.

По большому счету, преступления в сфере компьютерной информации вообще могут совершаться лишь там, где суще­ствуют технические или технологические изъяны в создании автоматизированной системы или организации процесса об­работки информации. Дело лишь в том, как появился этот изъян (умышленно или случайно из-за исключительной слож­ности информационных систем) и как субъект, узнавший об этом изъяне, распорядился имеющейся информацией.

С учетом изложенного, в качестве характерных для пре­ступлений в сфере компьютерной информации признаков в состав криминалистической характеристики следует включить:

• сведения о предмете преступного посягательства: вид и целевое назначение компьютерной информации, против кото­рой направлено преступление, используемые материальные носители для хранения и обработки этой информации;

• сведения о среде совершения преступления: вид и особен­ности аппаратного, программного и информационного обес­печения автоматизированной информационной системы, в которой совершено преступление, установленный порядок его функционирования и технологическая схема обработки и за­щиты информации в соответствии с целевым назначением ав­томатизированной информационной системы;

• сведения о личности преступника: пол, возраст, образо­вание, типовой состав и схема взаимосвязей в преступной груп­пе;

• типовая мотивация и целеполагание преступного пове­дения при совершении преступлений в сфере компьютерной информации;

• типичные способы подготовки и совершения преступле­ния, способы его сокрытия, в том числе типовые орудия (сред­ства);

• сведения о типичных обстоятельствах совершения пре­ступления: обстановка, время, место, выполняемая технологи­ческая операция при обработке информации;

• сведения о следах совершения преступления и типичных последствиях преступлений;

• совокупность (характеристика) исходной информации в начале расследования преступления.

Характеризуя вид взаимосвязей, включаемых в состав кри­миналистической характеристики, следует обратить внимание на то, что они должны быть представлены в нескольких фор­мах, учитывающих все возможные сочетания исходно извест­ных параметров для получения неизвестных. Например, если существует взаимосвязь признаков А, В и С — Ф(А, В, С), то для полного ее описания необходимо указать все возможные способы получения неизвестных значений признаков через другие известные:

А = F1 (В,С); В = F2 (А,С); С = F3 (А,В);

Ф (А, В, С) = F1 (В,C) F2 (A,C) u F3(А,В). В качестве методов пополнения криминалистической ха­рактеристики как «системы знаний» о данном виде преступле­ний представляется возможным использовать известные мето­ды юридических (криминология, судебная статистика и т.п.), а также ряда смежных (социология, психология, математичес­кая статистика) наук. Единственным специфическим требова­нием является формализованное представление получаемой зависимости с оценкой степени ее достоверности (веса, в диа­пазоне от 0 до 1).

Методы «вывода» на «системе знаний» о данном виде пре­ступлений могут быть построены на основе известных методов оптимизации на взвешенных графах (варианты задачи определения кратчайшего пути и задачи о коммивояжере)[20].

Таким образом, предложенное понимание криминалистичес­кой характеристики и ее формализованное представление позво­лят создавать описания важнейших элементов исследуемого вида преступления, которые в свою очередь предоставят возможность:

• пополнения различными исследователями имеющейся криминалистической характеристики новыми элементами (ус­тановленными фактами) и зависимостями между ними;

• привлечения методов формальной математической логи­ки для установления непротиворечивости и полноты описания криминалистической характеристики;

• привлечения средств вычислительной техники с целью со­здания информационно-поисковых и информационно-совету­ющих систем для повышения качества планирования и опти­мизации направления расследования преступлений;

• легкого тиражирования и быстрого распространения до­стигнутого ведущими специалистами в данной области кри­миналистики уровня знаний об особенностях конкретного вида преступлений;

• предложить формализованные критерии целесообразно­сти включения новых элементов криминалистической харак­теристики и уточнения возможных значений этих элементов.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 1609; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.