Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методика расследования




Тема № 36

ЛЕКЦИЯ

по дисциплине «Криминалистика»

преступлений в сфере компьютерной информации»

 

(специальность 030501 65 – Юриспруденция

специализация уголовно-правовая

ведомственная специализация – предварительное следствие в ОВД)

 

 

2 часа

(количество часов)

 

 

Орел


П Л А Н

 

Введение

Основные вопросы:

 

1. Криминалистическая характеристика преступлений в сфере компьютерной информации

2. Организация расследования на первоначальном этапе

3. Особенности производства отдельных следственных действий

 

Заключение

Литература

 

Учебное оборудование, демонстрационные материалы и ТСО:

- мультимедийный проектор;

- экран для проекций;

- слайды для презентации.

 

 

Лекция подготовлена преподавателем кафедры КиПР в ОВД к.ю.н, майором милиции Бадиковым Д.А.

 

Лекция обсуждена и одобрена на заседании кафедры

19 января 2011 г. Протокол № 1

 


Введение

Современное состояние мирового сообщества характеризуется всеобъемлющим проникновением компьютерных технологий в различные области человеческой деятельности – экономическую, социальную, управленческую и другие. В конце 80-х - первой половине 90-х годов массовая компьютеризация, начавшаяся в России, привела к развитию рынка компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения компьютеров, которые все чаще организуются в локальные сети, подключаются к сетям широкого доступа.

Однако, наряду с неоспоримыми достижениями, информатизация принесла с собой целый ряд сложных негативных явлений, связанных с противоправным использованием компьютерных систем. Криминальные структуры также приняли на вооружение современные информационные технологии для всестороннего обеспечения своей преступной деятельности.

Интенсивное развитие средств информатизации, вычислительной техники и телекоммуникаций привело к их широкому внедрению практически во все сферы жизни человека. Однако успехи, достигнутые в этом направлении за последние десять лет, не только повысили эффективность человеческой деятельности в различных областях, но и стали основой нового вида преступлений – преступлений в сфере компьютерной информации, или, как нередко их называют, компьютерных преступлений.

Рост количества совершаемых преступлений, их высокая латентность, а также увеличение пространственного размаха преступной деятельности и размера наносимого ими ущерба ставят исследование данного вида преступлений в ряд первоочередных задач по борьбе с преступностью в настоящее время.

Цель лекции: ознакомить курсантов с криминалистической характеристикой преступлений в сфере компьютерной информации, особенностями возбуждения уголовных дел данной категории, методикой расследования преступлений данной сферы, тактикой и особенностями проведения отдельных следственных действий.

Для достижения поставленной цели предполагается решить следующие задачи:

- рассмотрение криминалистической характеристики преступлений в сфере компьютерной информации;

- исследование алгоритма организации расследования преступлений в сфере компьютерной информации на первоначальном этапе;

- анализ особенностей тактики производства отдельных следственных действий в сфере компьютерной информации.


1. Криминалистическая характеристика преступлений в сфере компьютерной информации

Уголовное наказание за совершение преступлений в сфере ком­пьютерной информации предусмотрено главой 28-й УК РФ. Пре­ступными являются следующие виды деяний:

Ø неправомерный доступ к охраняемой законом конфиденци­альной компьютерной информации (ст. 272 УК);

Ø создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программа­
ми (ст. 273 УК);

Ø нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Однако в «чистом», обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с ины­ми общественно опасными деяниями и имеют факультативный ха­рактер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступле­ния, она сама становится предметом общественно опасного дея­ния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных в ст. 16 За­кона Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», а именно: неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

Чаще всего компьютерная информация используется для совер­шения следующих преступлений, расположенных по ранжиру: нару­шение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных доку­ментов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платеж­ных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляю­щих коммерческую или банковскую тайну (ст. 183 УК). При раскры­тии и расследовании данных преступных посягательств необходи­мо использовать методические рекомендации, относящиеся к рас­следованию преступлений в сфере компьютерной информации.

В действующем законодательстве Российской Федерации ука­зан ряд терминов и определений, используемых для описания ос­новных элементов криминалистической характеристики рассматри­ваемых преступных деяний.

Компьютерная информация - это информация, содержащая сведения (сообщения, данные), обработанные и используемые при помощи программно-технических средств ЭВМ (компьютера).

Она может находиться на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ. Компьютерная информация представляется в электронном виде, имеющем название «файл». Файл имеет определенные атрибуты, такие как: наименование, тип хранящейся в нем информации (расширение), размер (объем) хранимой информации, время создания и изменения файла. Информация, находящаяся в файле, имеет собственные атрибуты - архивная, скрытая, системная, только для чтения и т.д.

Компьютерная информация всегда опосредована через физиче­ский (машинный) носитель информации, вне которого она не может существовать. Машинный носитель информации - техническое устройство или иной материальный объект, предназначенный либо приспособленный для фиксации, хранения, обработки, преобразо­вания, анализа, накопления и передачи компьютерной информа­ции. Наиболее распространены следующие виды машинных носи­телей информации: гибкие (дискеты) и жесткие магнитные диски (винчестеры), стриммеры (или Zip), оптические и магнитооптические диски (CD или DVD — компакт-диски), пластиковые карты (с магнитной полосой или мик­ропроцессором), интегральные микросхемы (в виде микропроцес­сора, постоянной или оперативной памяти средства вычислительной техники), листинг (распечатка компьютерной информации на бумаге), физическое поле.

Основные криминалистические особенности компьютерной информации заключаются в следующем:

1) она достаточно просто и быстро преобразуется из одной объ­ектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;

2) при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточни­ке, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном фай­ле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ.

Выделяется два основных вида компьютерной информации - общего пользования (общедоступная) и охраняемая законом (кон­фиденциальная).

К конфиденциальной относится та компьютерная информация, которая удовлетворяет данным обязательным условиям:

- информация должна быть документированной (документом), зафиксированной на материальном носителе с указанием с реквизи­тов, позволяющих ее идентифицировать;

- доступ к такой информации должен ограничиваться в соот­ветствии с законодательством Российской Федерации.

Последнему условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерче­ская, банковская, следственная, медицинская, адвокатская, личная, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являю­щиеся объектом авторских и смежных прав; имеющие статус пер­сональных данных - сведения о фактах, событиях и обстоятельст­вах частной жизни гражданина, позволяющие идентифицировать его личность.

Конфиденциальная компьютерная информация всегда будет чу­жой для лица, не имеющего к ней доступа на законных основаниях либо получившего ее в нарушение установленного порядка, с нару­шением правил ее защиты.

Вместе с этим защите подлежит любая документированная ин­формация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Под доступом к компьютерной информации понимается ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ.

Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо или вопреки воле собственника - владельца информации.

Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.

Неправомерный доступ достигается путем проникновения в компьютерную систему или носители информации при помощи специальных технических и (или) программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя. Оно может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например путем включения компьютера в момент отсутствия владельца без его разрешения и произведение манипуляций с охраняемой законом компьютерной информацией.

Для защиты компьютерной информации от несанкционирован­ного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются техни­ческие, криптографические, программные и другие средства, пред­назначенные для защиты сведений, составляющих информацию, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Средства защиты конфиденциальной компьютерной информа­ции, обрабатываемой в государственных информационных систе­мах и системах Центрального банка России, подлежат обязатель­ной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуата­цией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании ли­цензии.

Уничтожение компьютерной информации - это полная или час­тичная ликвидация компьютерной информации любыми способами, приводящая к невозможности ее использования по целевому на­значению и не зависящая от возможности ее восстановления имеющимися у потерпевшего средствами и методами. Формы уничтожения также могут быть разнообразными: от самых банальных (сжигание дискет, подача команды на «стирание» программы) до более изощренных (искажение компьютерной информации, уничтожение важнейших фрагментов компьютерной информации и т.д.). Главный признак уничтожения - информацию невозможно восстановить.

Блокирование компьютерной информации - физическое воз­действие на компьютерную информацию и (или) программно-техни­ческие средства ее обработки, накопления, хранения, передачи и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютер­ной информацией. В отличие от уничтожения при блокировании - информация сохраняется, однако доступ к ней стал для данного пользователя недоступным (например, применили систему паролей и ключей, перевели программу на другой, неизвестный пользователю язык программирования).

Модификация компьютерной информации - внесение в нее лю­бых несанкционированных собственником или владельцем измене­ний, не являющихся адаптацией (изменений, осуществляемых ис­ключительно в целях обеспечения функционирования компьютер­ной информации под управлением конкретных программ для ЭВМ или на конкретных технических средствах пользователя).

Копирование компьютерной информации - это повторение и устойчивое запечатление компьютерной информации любыми способна отличном от оригинала машинном носителе при одновре­менной сохранности идентифицирующих ее при знаков.

Электронная вычислительная машина (ЭВМ) комплекс элек­тронных (технических) устройств, предназначенных для автомати­ческой обработки информации в процессе решения вычислитель­ных и(или) информационных задач.

Система ЭВМ - совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудо­вания', управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и (или) осуществления информа­ционных процессов.

Сеть ЭВМ - две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, моде­мов, коммутирующих устройств и др.).

Нарушение работы ЭВМ, системы ЭВМ или их сети - это вре­менное или устойчивое создание помех для их функционирования в соответствии с назначением.

Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:

1. Средства электронно-вычислительной техники (СВТ):

- различные виды ЭВМ (персональная ЭВМ (ПЭВМ), сервер се­ти ЭВМ и электросвязи (пейджинговои, сотовой и др.), аппарат со­товой электросвязи с функцией работы в сети Интернет, банкомат, контрольно-кассовая машина с блоком фискальной памяти, элек­тронная записная книжка, электронный переводчик, графическая станция, электронный издательский комплекс (типа «Ризограф»), супер смарт-карта и др.);

- периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, ма­нипуляторы («мышь», джойстик, «шар» - трэк-болл, «световое пе­ро», «сенсорный экран», Isopoi№t Co№trol), печатающее устройство (принтер - матричный, струйный, термографический («лазерный»), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графиче­ского ввода информации (графический электронный ппаншет, диджитайзер), устройство работы с пластиковыми картами (импринтер. считыватель (ридер) — оптический, магнитный или электромагнит­ный, перкодер или программатор) и др.;

- некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ-порты, «шнурки», устройства электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т. д.);

- устройства приема и передачи компьютерной информации (модем - внутренний или внешний, другие средства телекоммуни­кации);

- вредоносная программа для ЭВМ (компьютерный вирус, «тро­янский конь» для негласного получения и копирования конфиденциальной компьютерной информации, крэк-программа («взломщик» кодов защиты, генератор паролей доступа, дешифратор криптогра­фической защиты) и др.).

1.Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для не­гласного получения (изменения, уничтожения) информации с тех­нических средств ее хранения, обработки и передачи («код-сканер», «код-граббер» и др.).

2.Разнообразные магнитные материалы и технические устрой­ства, генерирующие направленное электромагнитное излучение.

3.Электромонтажный инструмент и материалы.

4.Контрольно-измерительные приборы и устройства.

5.Средства систем электросвязи и их компоненты.

Наиболее широко применяемым универсальным орудием совер­шения преступления в сфере компьютерной информации является ПЭВМ или ПК -персональный компьютер с соответствующим про­граммным обеспечением и периферийным оборудованием.

При использовании компьютерной информации в качестве ору­дия совершения другого преступления она сама становится пред­метом общественно опасного деяния.

При совершении преступления в сфере компьютерной информа­ции с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правила, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть не­сколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных уч­реждениях, на участках местности, в том числе в различных стра­нах и на континентах. Последнее возможно по причине неограни­ченного радиуса действия, мобильности и доступности современ­ных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому местом совершения преступ­ления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий.

На жаргонном языке компьютерных преступников называют «ха­керами», «крэкерами» и «фрикерами». Данные лица обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователя­ми ЭВМ.

Как правило, в случае совершения преступления в сфере компь­ютерной информации в отношении юридического лица преступни­ком или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи, программисты, инженеры-системотехни­ки, инженеры-электроники, администраторы баз данных, должност­ные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатич­ное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Чаще всего преступник из числа сотрудников организации является образцовым служащим, имеющим соответствующее образование. Указанные лица, как пра­вило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные уча­стки работы с компьютерной информацией и ЭВМ.

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых ха­рактерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хо­рошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высо­коквалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютер­ной информации. Большая часть преступлений, совершенных ука­занными субъектами, остаются латентными.

Мотивы и цели совершения преступления в сфере компьютер­ной информации различны. В рейтинговом порядке их можно рас­положить следующим образом: корысть, месть, личные неприязнен­ные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интел­лектуальных способностей или превосходства.

Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной инфор­мации, так как их содержание могут составлять самые разнообраз­ные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника.

Однако, несмот­ря на многообразие способов совершения преступления рассмат­риваемого вида, их можно сгруппировать следующим образом:

1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами;

2) пере­хват компьютерной информации;

3) несанкционированный доступ к компьютерной информации;

4) манипуляции данными и управляю­щими командами;

5) нарушения правил эксплуатации средств элек­тронно-вычислительной техники, электросвязи, защиты компьютерной информации, а также обработки, хранения и передачи конфиденци­альной компьютерной информации;

6) комплексные методы.

Наиболее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной информации:

Ø хищение (изъятие) машинных носителей информации, в том числе путем их подмены;

Ø копирование конфиденциальной ком­пьютерной информации;

Ø создание вредоносных программ для ЭВМ;

Ø распространение вредоносных программ;

Ø распространение машинных носителей, содержащих вредоносные программы для ЭВМ;

Ø внесение изменений в существующие программы;

Ø фальсифи­кация входных и (или) выходных электронных документов;

Ø изготов­ление дубликатов документов и их носителей;

Ø использование не­достатков программ для ЭВМ;

Ø дезактивация либо обход защиты компьютерной информации и СВТ от несанкционированного досту­па (путем подбора пароля, кода доступа и др.);

Ø перехват компью­терной информации из канала электросвязи; неправомерный дос­туп к СВТ и машинным носителям;

Ø блокирование, модификация, ко­пирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации.

При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению: факт совершения преступления (является ли событие следствием непреодолимых факторов - погодных условий, природных катастроф, самопроиз­вольных технических аварий, поломок и неполадок);

непосредст­венная причина нарушения безопасности компьютерной информа­ции и орудий ее обработки;

предмет преступного посягательства;

категория компьютерной информации (общего пользования или конфиденциальная); место и время совершения преступления;

спо­соб совершения преступления;

совершено ли преступление дис­танционно извне помещения (по каналам электросвязи и локальной сети ЭВМ);

режим работы с компьютерной информацией, орудиями ееобработки и средствами их защиты; с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функцио­нальное назначение, техническое состояние и другие признаки);

конкретный терминал или участок сети (абонентский (регистраци­онный) номер, код, шифр, рабочая частота), режим их работы и от­ветственное лицо;

имела ли место утечка конфиденциальной ин­формации (какой именно, откуда, при каких обстоятельствах);

раз­мер материального ущерба, из чего он складывается;

с какими слу­жебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников не­сет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанно­стей) или командно-административного управления; личность подозреваемого и основные ее характеристики (обладает ли специ­альными познаниями, в какой области и каков их уровень);

совер­шено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления;

кто является по­терпевшим (физическое или юридическое лицо);

кому было извест­но о намерениях преступников, кто участвовал в сокрытии преступ­ления и его следов;

причины и условия, способствовавшие совер­шению и сокрытию преступления, что усугубило их проявление - не обусловлено ли это нарушениями нормативных актов, положе­ний, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.





Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 565; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.079 сек.