Автор: Пользователь скрыл имя, 19 Апреля 2012 в 22:14, курсовая работа
Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают
Введение…………………………………………………………..……….………..2
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации…………………………………………………..….. 4
2.2 Законодательство в области компьютерных преступлений………………..11
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.....................………….……14
2.2 Личность преступника……………………………………….………………22
Заключение………………………………………………………………………27
Литература……………………………………………………………………….28
5.
Контрольно-измерительные
6. Средства систем электросвязи и их компоненты.
Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является ПЭВМ или ПК - персональный компьютер с соответствующим программным обеспечением и периферийным оборудованием.
Круг способов совершения компьютерных преступлений довольно широк Большинство из них, так или иначе, связаны с несанкционированным доступом к компьютерной информации, т.е. с противоправным получением и вводом информации либо влиянием на процесс ее обработки. Условно их можно разделить на четыре группы:
1. Способы, препятствующие нормальной обработке информации:
2. Способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации:
3. Способы, видоизменяющие компьютерную информацию:
4.
Способы, разрушающие
Перечисленные
способы совершения компьютерных преступлений
непосредственно связаны с
Совершению компьютерных преступлений способствуют следующие факторы:
Неправомерный доступ к компьютерной информации может включать в себя:
Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.
Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника.14
Следовая картина этой группы преступлений имеет свою специфику, выраженную в том, что привычные материальные следы (рук, ног и т. п.), хотя и присутствуют, но чаще всего имеют второстепенное значение. Важнейшие следы компьютерных преступлений остаются в виде разнообразной информации на магнитных носителях. К ним относятся: специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пароли, коды, идентификационные шрифты и др. В настоящее время идентификация пользователя ЭВМ по следам, имеющимся на магнитных носителях, во многих случаях затруднена либо невозможна. Разработка экспертных методов работы с этой группой следов является актуальным направлением научных исследований в криминалистике.
Также в качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.
Нередко компьютерные преступления, не связанные с причинением крупного и особо крупного ущерба, долгое время остаются незамеченными. Это связано с тем, что способы их совершения реализуются через ЭВМ, а следовательно, позволяют не оставлять следов в привычном понимании (например при копировании) либо тщательно их маскировать. Поэтому для предотвращения возможной утраты следов компьютерных преступлений, а также их своевременного обнаружения, фиксации и изъятия при производстве неотложных следственных действий следует привлекать специалиста в области информационных технологий15.
К
обстоятельствам, подлежащим установлению,
относятся как обстоятельства, указанные
в ст. 73 УПК РФ, подлежащие доказыванию,
так и уровень надежности компьютерных
средств защиты, используемое программное
обеспечение, использование лицензионной
продукции, соответствие лицензионной
продукции параметрам выданного сертификата,
регулярность обновления баз защитных
программ, спецификация "пораженного"
объекта (модель и показатели персонального
компьютера, количество и местоположение
компьютеров, объединенных в систему или
сеть), количество и персональный состав
лиц, имеющих правомерный доступ к компьютеру,
лиц, осуществляющих функцию администратора,
наличие и персональный состав иных лиц,
владеющих компьютерными технологиями
и обладающих необходимыми навыками, наличие
локальной сети или доступа в Интернет,
порядок осуществления смены паролей,
порядок хранения и утилизации "отходов"
и т.д16.
2.2 Личность преступника
Важным элементом криминалистической характеристики компьютерных преступлений является личность преступника. По имеющимся данным большинство лиц, совершивших компьютерные преступления, это:
На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет). Также хотелось бы отметить, что для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях17.
Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выделяют следующие их виды:
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Ведя
речь о личности преступников, важно
подчеркнуть, что данному типу людей
присущи высокий уровень
Чаще
всего преступления в сфере компьютерной
информации совершаются устойчивыми
преступными группами, для которых
характерны мобильность, высокая техническая
оснащенность, четкое распределение
ролей, ярко выраженная корыстная мотивация,
хорошо продуманная система сокрытия
следов преступных деяний. Наибольшую
опасность и сложность для
выявления и раскрытия
В течение первого полугодия 2004 года на территории Волгоградской области сотрудниками регионального Отдела “К” Бюро специальных технических мероприятий при МВД России проводилась крупномасштабная спецоперация по пресечению незаконной деятельности в местном сегменте сети Интернет.
В ходе ее проведения были выявлены и раскрыты 167 использований вредоносных программ для ЭВМ с целью несанкционированного копирования учетной компьютерной информации пользователей сети Интернет (логинов и паролей, IP- и МАС-адресов) – преступлений, предусмотренных ч. 1 ст. 273 УК РФ, а также более 140 неправомерных доступов к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ).