Автор: Пользователь скрыл имя, 11 Ноября 2012 в 20:23, шпаргалка
Бурное развитие компьютерной техники и информационных технологий стимулировало развитие общества, построенного на использовании информации и знаний и получившего название информационного общества. Мы привыкли к мысли, что в XXI в. будем жить в информационном обществе, в котором большинство работающих будет занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы — знаний. Если в обществе более 50% населения занято в сфере информационных услуг, то общество стало информационным.
Основные особенности и характеристики информационного общества:
-физическое поле – материальный носитель физических взаимодействий искусственного или естественного происхождения;
-электромагнитный сигнал – средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн).
Основные криминалистические особенности компьютерной информации заключаются в следующем:
1) она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
2) при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, т.к. доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном файле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ.
Выделяется два основных вида компьютерной информации–общего пользования (общедоступная) и охраняемая законом(конфиденциальная).
К конфиденциальной относится та компьютерная информация, которая удовлетворяет двум обязательным условиям:
-информация должна быть документированной (документом) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
-доступ к такой информации должен ограничиваться в соответствии с законодательством Республики Беларусь.
Последнему условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, личная, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных – сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность.
Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленного порядка, с нарушением правил ее защиты.
Вместе с этим, защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Под доступом к компьютерной информации понимается всякая форма проникновения к ней с использованием средств электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать и копировать).
Для защиты компьютерной информации от несанкционированного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих информацию, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Уничтожение компьютерной информации – ликвидация компьютерной информации любыми способами без возможности ее восстановления
Блокирование компьютерной информации – физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно-технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.
Модификация компьютерной информации – это внесение в нее любых несанкционированных собственником или владельцем изменений.
Копирование компьютерной информации – это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее.
Электронная вычислительная машина (ЭВМ) – программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которых осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач.
Система ЭВМ – совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования, управляющих датчиков, исполнительных механизмов и др.), предназначенные для организации и/или осуществления информационных процессов.
Сеть ЭВМ – две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.).
Нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением.
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1. Средства электронно-
- различные
виды ЭВМ (персональная ЭВМ
(ПЭВМ), сервер сети ЭВМ и электросвязи
(пейджинговой, сотовой и др.), аппарат
сотовой электросвязи с
- периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”, Isopoint Control), печатающее устройство (принтер – матричный, струйный, термографический (“лазерный”), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;
- некоторые
аппаратные средства (соединительные
провода, кабели, шины, шлейфы, разъемы,
СОМ - порты, “шнурки”, устройства
электропитания, аппаратные средства
защиты компьютерной
- устройства
приема и передачи
- вредоносная программа для ЭВМ (компьютерный вирус, «троянский конь» для негласного получения и копирования конфиденциальной компьютерной информации, крэк-программа («взломщик» кодов защиты, генератор паролей доступа, дешифратор криптографической защиты) и др.).
2. Специальные
технические средства (СТС), предназначенные
(разработанные,
3. Разнообразные
магнитные материалы и
4. Электромонтажный инструмент и материалы.
5. Контрольно-измерительные приборы и устройства.
6. Средства систем электросвязи и их компоненты.
Наиболее широко
применяемым универсальным
При совершении преступления в сфере компьютерной информации с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных учреждениях, на участках местности, в том числе в различных странах и на континентах. Последнее возможно по причине неограниченного радиуса действия, мобильности и доступности современных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому, местом совершения преступления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий.
На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.
Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.
Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вида их можно сгруппировать следующим образом:
1) использование
либо распространение
2) перехват компьютерной информации;
3) несанкционированный
доступ к компьютерной
4) манипуляции данными и управляющими командами;
5) нарушения правил эксплуатации средств электронно-вычислительной техники, электросвязи, защиты компьютерной информации, а также обработки, хранения и передачи конфиденциальной компьютерной информации;
6) комплексные методы.
Наиболее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной информации: хищение (изъятие) машинных носителей информации, в т.ч. путем их подмены; копирование конфиденциальной компьютерной информации; создание вредоносных программ для ЭВМ; распространение вредоносных программ; распространение машинных носителей, содержащих вредоносные программы для ЭВМ; внесение изменений в существующие программы; фальсификация входных и/или выходных электронных документов; изготовление дубликатов документов и их носителей; использование недостатков программ для ЭВМ; дезактивация либо обход защиты компьютерной информации и СВТ от несанкционированного доступа (путем подбора пароля, кода доступа и др.); перехват компьютерной информации из канала электросвязи; неправомерный доступ к СВТ и машинным носителям; блокирование, модификация, копирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации.
При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению: факт совершения преступления (не является ли событие следствием непреодолимых факторов - погодных условий, природных катастроф, самопроизвольных технических аварий, поломок и неполадок); непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства; категория компьютерной информации (общего пользования или конфиденциальная); место и время совершения преступления; способ совершения преступления; совершено ли преступление дистанционно извне помещения (по каналам электросвязи и локальной сети ЭВМ); режим работы с компьютерной информацией, орудиями ее обработки и средствами их защиты; с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки); конкретный терминал или участок сети (абонентский (регистрационный) номер, код, шифр, рабочая частота), режим их работы и ответственное лицо; имела ли место утечка конфиденциальной информации (какой именно, откуда, при каких обстоятельствах); размер материального ущерба, из чего он складывается; с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно-административного управления; личность подозреваемого и основные ее характеристики (обладает ли специальными познаниями, в какой области и каков их уровень); не совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления; кто является потерпевшим (физическое или юридическое лицо); кому было известно о намерениях преступников, кто участвовал в сокрытии преступления и его следов; причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление - не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.