КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методика расследования
Тема № 36 ЛЕКЦИЯ по дисциплине «Криминалистика» преступлений в сфере компьютерной информации»
(специальность 030501 65 – Юриспруденция специализация уголовно-правовая ведомственная специализация – предварительное следствие в ОВД)
2 часа (количество часов)
Орел П Л А Н
Введение Основные вопросы:
1. Криминалистическая характеристика преступлений в сфере компьютерной информации 2. Организация расследования на первоначальном этапе 3. Особенности производства отдельных следственных действий
Заключение Литература
Учебное оборудование, демонстрационные материалы и ТСО: - мультимедийный проектор; - экран для проекций; - слайды для презентации.
Лекция подготовлена преподавателем кафедры КиПР в ОВД к.ю.н, майором милиции Бадиковым Д.А.
Лекция обсуждена и одобрена на заседании кафедры 19 января 2011 г. Протокол № 1
Введение Современное состояние мирового сообщества характеризуется всеобъемлющим проникновением компьютерных технологий в различные области человеческой деятельности – экономическую, социальную, управленческую и другие. В конце 80-х - первой половине 90-х годов массовая компьютеризация, начавшаяся в России, привела к развитию рынка компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения компьютеров, которые все чаще организуются в локальные сети, подключаются к сетям широкого доступа. Однако, наряду с неоспоримыми достижениями, информатизация принесла с собой целый ряд сложных негативных явлений, связанных с противоправным использованием компьютерных систем. Криминальные структуры также приняли на вооружение современные информационные технологии для всестороннего обеспечения своей преступной деятельности.
Интенсивное развитие средств информатизации, вычислительной техники и телекоммуникаций привело к их широкому внедрению практически во все сферы жизни человека. Однако успехи, достигнутые в этом направлении за последние десять лет, не только повысили эффективность человеческой деятельности в различных областях, но и стали основой нового вида преступлений – преступлений в сфере компьютерной информации, или, как нередко их называют, компьютерных преступлений. Рост количества совершаемых преступлений, их высокая латентность, а также увеличение пространственного размаха преступной деятельности и размера наносимого ими ущерба ставят исследование данного вида преступлений в ряд первоочередных задач по борьбе с преступностью в настоящее время. Цель лекции: ознакомить курсантов с криминалистической характеристикой преступлений в сфере компьютерной информации, особенностями возбуждения уголовных дел данной категории, методикой расследования преступлений данной сферы, тактикой и особенностями проведения отдельных следственных действий. Для достижения поставленной цели предполагается решить следующие задачи: - рассмотрение криминалистической характеристики преступлений в сфере компьютерной информации; - исследование алгоритма организации расследования преступлений в сфере компьютерной информации на первоначальном этапе; - анализ особенностей тактики производства отдельных следственных действий в сфере компьютерной информации. 1. Криминалистическая характеристика преступлений в сфере компьютерной информации Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-й УК РФ. Преступными являются следующие виды деяний:
Ø неправомерный доступ к охраняемой законом конфиденциальной компьютерной информации (ст. 272 УК); Ø создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программа Ø нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Однако в «чистом», обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных в ст. 16 Закона Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», а именно: неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации. Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК). При раскрытии и расследовании данных преступных посягательств необходимо использовать методические рекомендации, относящиеся к расследованию преступлений в сфере компьютерной информации.
В действующем законодательстве Российской Федерации указан ряд терминов и определений, используемых для описания основных элементов криминалистической характеристики рассматриваемых преступных деяний. Компьютерная информация - это информация, содержащая сведения (сообщения, данные), обработанные и используемые при помощи программно-технических средств ЭВМ (компьютера). Она может находиться на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ. Компьютерная информация представляется в электронном виде, имеющем название «файл». Файл имеет определенные атрибуты, такие как: наименование, тип хранящейся в нем информации (расширение), размер (объем) хранимой информации, время создания и изменения файла. Информация, находящаяся в файле, имеет собственные атрибуты - архивная, скрытая, системная, только для чтения и т.д. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Машинный носитель информации - техническое устройство или иной материальный объект, предназначенный либо приспособленный для фиксации, хранения, обработки, преобразования, анализа, накопления и передачи компьютерной информации. Наиболее распространены следующие виды машинных носителей информации: гибкие (дискеты) и жесткие магнитные диски (винчестеры), стриммеры (или Zip), оптические и магнитооптические диски (CD или DVD — компакт-диски), пластиковые карты (с магнитной полосой или микропроцессором), интегральные микросхемы (в виде микропроцессора, постоянной или оперативной памяти средства вычислительной техники), листинг (распечатка компьютерной информации на бумаге), физическое поле. Основные криминалистические особенности компьютерной информации заключаются в следующем: 1) она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
2) при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном файле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ. Выделяется два основных вида компьютерной информации - общего пользования (общедоступная) и охраняемая законом (конфиденциальная). К конфиденциальной относится та компьютерная информация, которая удовлетворяет данным обязательным условиям: - информация должна быть документированной (документом), зафиксированной на материальном носителе с указанием с реквизитов, позволяющих ее идентифицировать; - доступ к такой информации должен ограничиваться в соответствии с законодательством Российской Федерации. Последнему условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, личная, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность. Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях либо получившего ее в нарушение установленного порядка, с нарушением правил ее защиты. Вместе с этим защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Под доступом к компьютерной информации понимается ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ. Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо или вопреки воле собственника - владельца информации. Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил. Неправомерный доступ достигается путем проникновения в компьютерную систему или носители информации при помощи специальных технических и (или) программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя. Оно может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например путем включения компьютера в момент отсутствия владельца без его разрешения и произведение манипуляций с охраняемой законом компьютерной информацией. Для защиты компьютерной информации от несанкционированного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих информацию, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Средства защиты конфиденциальной компьютерной информации, обрабатываемой в государственных информационных системах и системах Центрального банка России, подлежат обязательной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуатацией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании лицензии. Уничтожение компьютерной информации - это полная или частичная ликвидация компьютерной информации любыми способами, приводящая к невозможности ее использования по целевому назначению и не зависящая от возможности ее восстановления имеющимися у потерпевшего средствами и методами. Формы уничтожения также могут быть разнообразными: от самых банальных (сжигание дискет, подача команды на «стирание» программы) до более изощренных (искажение компьютерной информации, уничтожение важнейших фрагментов компьютерной информации и т.д.). Главный признак уничтожения - информацию невозможно восстановить. Блокирование компьютерной информации - физическое воздействие на компьютерную информацию и (или) программно-технические средства ее обработки, накопления, хранения, передачи и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией. В отличие от уничтожения при блокировании - информация сохраняется, однако доступ к ней стал для данного пользователя недоступным (например, применили систему паролей и ключей, перевели программу на другой, неизвестный пользователю язык программирования). Модификация компьютерной информации - внесение в нее любых несанкционированных собственником или владельцем изменений, не являющихся адаптацией (изменений, осуществляемых исключительно в целях обеспечения функционирования компьютерной информации под управлением конкретных программ для ЭВМ или на конкретных технических средствах пользователя). Копирование компьютерной информации - это повторение и устойчивое запечатление компьютерной информации любыми способна отличном от оригинала машинном носителе при одновременной сохранности идентифицирующих ее при знаков. Электронная вычислительная машина (ЭВМ) комплекс электронных (технических) устройств, предназначенных для автоматической обработки информации в процессе решения вычислительных и(или) информационных задач. Система ЭВМ - совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования', управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и (или) осуществления информационных процессов. Сеть ЭВМ - две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.). Нарушение работы ЭВМ, системы ЭВМ или их сети - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются: 1. Средства электронно-вычислительной техники (СВТ): - различные виды ЭВМ (персональная ЭВМ (ПЭВМ), сервер сети ЭВМ и электросвязи (пейджинговои, сотовой и др.), аппарат сотовой электросвязи с функцией работы в сети Интернет, банкомат, контрольно-кассовая машина с блоком фискальной памяти, электронная записная книжка, электронный переводчик, графическая станция, электронный издательский комплекс (типа «Ризограф»), супер смарт-карта и др.); - периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы («мышь», джойстик, «шар» - трэк-болл, «световое перо», «сенсорный экран», Isopoi№t Co№trol), печатающее устройство (принтер - матричный, струйный, термографический («лазерный»), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный ппаншет, диджитайзер), устройство работы с пластиковыми картами (импринтер. считыватель (ридер) — оптический, магнитный или электромагнитный, перкодер или программатор) и др.; - некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ-порты, «шнурки», устройства электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т. д.); - устройства приема и передачи компьютерной информации (модем - внутренний или внешний, другие средства телекоммуникации); - вредоносная программа для ЭВМ (компьютерный вирус, «троянский конь» для негласного получения и копирования конфиденциальной компьютерной информации, крэк-программа («взломщик» кодов защиты, генератор паролей доступа, дешифратор криптографической защиты) и др.). 1.Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи («код-сканер», «код-граббер» и др.). 2.Разнообразные магнитные материалы и технические устройства, генерирующие направленное электромагнитное излучение. 3.Электромонтажный инструмент и материалы. 4.Контрольно-измерительные приборы и устройства. 5.Средства систем электросвязи и их компоненты. Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является ПЭВМ или ПК -персональный компьютер с соответствующим программным обеспечением и периферийным оборудованием. При использовании компьютерной информации в качестве орудия совершения другого преступления она сама становится предметом общественно опасного деяния. При совершении преступления в сфере компьютерной информации с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правила, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных учреждениях, на участках местности, в том числе в различных странах и на континентах. Последнее возможно по причине неограниченного радиуса действия, мобильности и доступности современных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому местом совершения преступления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий. На жаргонном языке компьютерных преступников называют «хакерами», «крэкерами» и «фрикерами». Данные лица обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ. Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи, программисты, инженеры-системотехники, инженеры-электроники, администраторы баз данных, должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети. Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Чаще всего преступник из числа сотрудников организации является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ. Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными. Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства. Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вида, их можно сгруппировать следующим образом: 1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами; 2) перехват компьютерной информации; 3) несанкционированный доступ к компьютерной информации; 4) манипуляции данными и управляющими командами; 5) нарушения правил эксплуатации средств электронно-вычислительной техники, электросвязи, защиты компьютерной информации, а также обработки, хранения и передачи конфиденциальной компьютерной информации; 6) комплексные методы. Наиболее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной информации: Ø хищение (изъятие) машинных носителей информации, в том числе путем их подмены; Ø копирование конфиденциальной компьютерной информации; Ø создание вредоносных программ для ЭВМ; Ø распространение вредоносных программ; Ø распространение машинных носителей, содержащих вредоносные программы для ЭВМ; Ø внесение изменений в существующие программы; Ø фальсификация входных и (или) выходных электронных документов; Ø изготовление дубликатов документов и их носителей; Ø использование недостатков программ для ЭВМ; Ø дезактивация либо обход защиты компьютерной информации и СВТ от несанкционированного доступа (путем подбора пароля, кода доступа и др.); Ø перехват компьютерной информации из канала электросвязи; неправомерный доступ к СВТ и машинным носителям; Ø блокирование, модификация, копирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации. При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению: факт совершения преступления (является ли событие следствием непреодолимых факторов - погодных условий, природных катастроф, самопроизвольных технических аварий, поломок и неполадок); непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства; категория компьютерной информации (общего пользования или конфиденциальная); место и время совершения преступления; способ совершения преступления; совершено ли преступление дистанционно извне помещения (по каналам электросвязи и локальной сети ЭВМ); режим работы с компьютерной информацией, орудиями ееобработки и средствами их защиты; с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки); конкретный терминал или участок сети (абонентский (регистрационный) номер, код, шифр, рабочая частота), режим их работы и ответственное лицо; имела ли место утечка конфиденциальной информации (какой именно, откуда, при каких обстоятельствах); размер материального ущерба, из чего он складывается; с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно-административного управления; личность подозреваемого и основные ее характеристики (обладает ли специальными познаниями, в какой области и каков их уровень); совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления; кто является потерпевшим (физическое или юридическое лицо); кому было известно о намерениях преступников, кто участвовал в сокрытии преступления и его следов; причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление - не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.
Дата добавления: 2014-01-04; Просмотров: 565; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |