КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Введение. 1. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования.- Воронеж Издательство Воронежского государственного
Дополнительная 1. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования.- Воронеж Издательство Воронежского государственного университета, 2002. 2. Расследование неправомерного доступа к компьютерной информации. Под ред. Н.Г. Шурухнова.- М.: Издательство “Щит-М”, 1999. 3. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. I. М., 1994. 4. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. 5. Крылов В. В. Расследование преступлений в сфере информации. М., 1998. Интенсивное развитие средств информатизации, вычислительной техники и телекоммуникаций привело к их широкому внедрению практически во все сферы жизни человека. Однако успехи, достигнутые в этом направлении за последние десять лет, не только повысили эффективность человеческой деятельности в различных областях, но и стали основой нового вида преступлений — преступлений в сфере компьютерной информации, или, как нередко их называют, компьютерных преступлений. Рост количества совершаемых компьютерных преступлений, их высокая латентность, а также увеличение пространственного размаха преступной деятельности и размера наносимого ими ущерба ставят исследование данного вида преступлений в ряд первоочередных задач по борьбе с преступностью в настоящее время.
1 вопрос. Криминалистическая характеристика преступлений в сфере компьютерной информации. 1.1. Состав, структура и особенности криминалистической характеристики в сфере компьютерной информации. Одной из актуальных проблем развития криминалистической науки является уяснение сути и роли криминалистической характеристики. Первым данное понятие сформулировал и ввел в научный оборот Л. А. Сергеев, определив криминалистическую характеристику как обстоятельства, характеризующие преступление, так и взаимосвязи между их группами К числу таких обстоятельств он отнес способ совершения, условия, в которых было совершено преступление, особенности обстановки, объекта преступного посягательства, субъекта и субъективной стороны преступления[13]. Специфика и особенности преступлений в сфере компьютерной информации практически ничего не добавили в понимание сущности и содержания криминалистической характеристики. Исследуя данный вопрос, криминалисты пытались лишь уточнить состав сведений, подлежащих включению в рассматриваемую категорию. Так, В. Б. Вехов отмечает, что «криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой. По нашему мнению, в первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне»[14]. Схожую позицию занимают Н.Н. Лысов[15], а также А.С. Шаталов и А. П. Пархоменко[16], включая в понятие криминалистической характеристики преступления в сфере компьютерной информации способы совершения компьютерных преступлений, следовую картину, личность преступника и условия, способствующие совершению компьютерных преступлений. Рассматривая лишь один из видов преступлений в сфере компьютерной информации — неправомерный доступ (состав, предусмотренный ст. 272 УК РФ), авторский коллектив под руководством Н. Г. Шурухнова определил состав криминалистической характеристики следующим образом: «Криминалистическую характеристику неправомерного доступа к компьютерной информации составляют следующие основные данные о: • способах совершения преступления и механизме противоправного деяния; • способах сокрытия неправомерного доступа к компьютерной информации; • орудиях (средствах) совершения противоправного деяния; • обстановке и месте совершения преступления; • следах преступления; • предмете преступного посягательства; • лицах, совершающих неправомерный доступ к компьютерной информации, и др.»[17]. Уточнив общее понятие криминалистической характеристики преступлений, гораздо легче составить представление о нем в сфере компьютерной информации, специфической чертой которого является среда совершения преступлений — кибернетическое пространство и его основные характеристики. Учет такой характеристики среды совершения преступления как вид используемого аппаратного, программного и информационного обеспечения может существенно скорректировать (а иногда и даже полностью определить) ход расследования преступления в сфере компьютерной информации. Например, если известно, что средой совершения преступления был компьютер Macintosh фирмы Apple, то это существенно сужает круг подозреваемых лиц, так как данный вид компьютеров в России распространен гораздо меньше, чем компьютеры клона IBM PC с операционной системой Windows, и используется в основном для узкого круга практических задач. Особенности и даже наличие того или иного аппаратного и программного обеспечения в автоматизированной системе, в которой совершено преступление, практически полностью определяют способ совершения преступления, а также арсенал используемых средств и орудий (специальных программ и последовательности их использования). Приведенное положение в некотором смысле созвучно с мнением И. Ф. Пантелеева[18], включавшим в состав криминалистической характеристики (в качестве самостоятельного элемента) применяемые при совершении преступления технические средства. Так, например, большинство уголовных дел, возбужденных в нашей стране по ст. 272 УК РФ, связано с распространением программ «троянских коней» и несанкционированного получения с их использованием учетных имен («логинов») и паролей входа в сеть Интернет[19]. В ходе расследования было выяснено, что преступники были весьма невысокой квалификации и для осуществления несанкционированного доступа и копирования парольно-ключевой информации использовали широко известное средство — программу зарубежного производства «Back Orifice», которую можно было свободно получить в сети Интернет. Это программное средство сопровождалось инструкцией о порядке его использования, которой строго следовали преступники. В данном случае программное средство, использовавшееся в качестве орудия преступления, полностью определило способ совершения преступления. Более того, из особенностей технического устройства орудия преступления (программы «троянского коня») было известно, что оно предназначено для функционирования в среде операционной системы Windows 95, 98 и не могло работать в Windows NT, Unix, Linux и др. Этот факт сразу же определил круг потенциальных объектов преступного посягательства и выявил типовые места возникновения следов совершенного преступления. По большому счету, преступления в сфере компьютерной информации вообще могут совершаться лишь там, где существуют технические или технологические изъяны в создании автоматизированной системы или организации процесса обработки информации. Дело лишь в том, как появился этот изъян (умышленно или случайно из-за исключительной сложности информационных систем) и как субъект, узнавший об этом изъяне, распорядился имеющейся информацией. С учетом изложенного, в качестве характерных для преступлений в сфере компьютерной информации признаков в состав криминалистической характеристики следует включить: • сведения о предмете преступного посягательства: вид и целевое назначение компьютерной информации, против которой направлено преступление, используемые материальные носители для хранения и обработки этой информации; • сведения о среде совершения преступления: вид и особенности аппаратного, программного и информационного обеспечения автоматизированной информационной системы, в которой совершено преступление, установленный порядок его функционирования и технологическая схема обработки и защиты информации в соответствии с целевым назначением автоматизированной информационной системы; • сведения о личности преступника: пол, возраст, образование, типовой состав и схема взаимосвязей в преступной группе; • типовая мотивация и целеполагание преступного поведения при совершении преступлений в сфере компьютерной информации; • типичные способы подготовки и совершения преступления, способы его сокрытия, в том числе типовые орудия (средства); • сведения о типичных обстоятельствах совершения преступления: обстановка, время, место, выполняемая технологическая операция при обработке информации; • сведения о следах совершения преступления и типичных последствиях преступлений; • совокупность (характеристика) исходной информации в начале расследования преступления. Характеризуя вид взаимосвязей, включаемых в состав криминалистической характеристики, следует обратить внимание на то, что они должны быть представлены в нескольких формах, учитывающих все возможные сочетания исходно известных параметров для получения неизвестных. Например, если существует взаимосвязь признаков А, В и С — Ф(А, В, С), то для полного ее описания необходимо указать все возможные способы получения неизвестных значений признаков через другие известные: А = F1 (В,С); В = F2 (А,С); С = F3 (А,В); Ф (А, В, С) = F1 (В,C) F2 (A,C) u F3(А,В). В качестве методов пополнения криминалистической характеристики как «системы знаний» о данном виде преступлений представляется возможным использовать известные методы юридических (криминология, судебная статистика и т.п.), а также ряда смежных (социология, психология, математическая статистика) наук. Единственным специфическим требованием является формализованное представление получаемой зависимости с оценкой степени ее достоверности (веса, в диапазоне от 0 до 1). Методы «вывода» на «системе знаний» о данном виде преступлений могут быть построены на основе известных методов оптимизации на взвешенных графах (варианты задачи определения кратчайшего пути и задачи о коммивояжере)[20]. Таким образом, предложенное понимание криминалистической характеристики и ее формализованное представление позволят создавать описания важнейших элементов исследуемого вида преступления, которые в свою очередь предоставят возможность: • пополнения различными исследователями имеющейся криминалистической характеристики новыми элементами (установленными фактами) и зависимостями между ними; • привлечения методов формальной математической логики для установления непротиворечивости и полноты описания криминалистической характеристики; • привлечения средств вычислительной техники с целью создания информационно-поисковых и информационно-советующих систем для повышения качества планирования и оптимизации направления расследования преступлений; • легкого тиражирования и быстрого распространения достигнутого ведущими специалистами в данной области криминалистики уровня знаний об особенностях конкретного вида преступлений; • предложить формализованные критерии целесообразности включения новых элементов криминалистической характеристики и уточнения возможных значений этих элементов.
Дата добавления: 2014-01-11; Просмотров: 1640; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |