Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации

Автор: Пользователь скрыл имя, 19 Апреля 2012 в 22:14, курсовая работа

Краткое описание

Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают

Оглавление

Введение…………………………………………………………..……….………..2
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации…………………………………………………..….. 4
2.2 Законодательство в области компьютерных преступлений………………..11
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.....................………….……14
2.2 Личность преступника……………………………………….………………22
Заключение………………………………………………………………………27
Литература……………………………………………………………………….28

Файлы: 1 файл

Курсовая.docx

— 73.09 Кб (Скачать)

    5. Контрольно-измерительные приборы  и устройства.

    6. Средства систем электросвязи  и их компоненты.

    Наиболее  широко применяемым универсальным  орудием совершения преступления в  сфере компьютерной информации является ПЭВМ или ПК - персональный компьютер  с соответствующим программным  обеспечением и периферийным оборудованием.

     Круг  способов совершения компьютерных преступлений довольно широк  Большинство из них, так или иначе, связаны с несанкционированным доступом к компьютерной информации, т.е. с противоправным получением и вводом информации либо влиянием на процесс ее обработки. Условно их можно разделить на четыре группы:

1. Способы, препятствующие нормальной обработке информации: 

    • неправомерный доступ к компьютерной информации; 
    • нарушение работы электронно-вычислительной машины;  
    • нарушение правил эксплуатации ЭВМ, системы или их сети; 
    • использование программных ловушек;

     2. Способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации:    

    • незаконное использование программ; 
    • незаконное распространение программного обеспечения;
    • перехват электронных излучений;
    • считывание данных из массивов других пользователей;
    • считывание информации, оставшейся в памяти системы после выполнения санкционированных запросов;       
    • копирование информации с преодолением мер защиты;

     3.  Способы, видоизменяющие компьютерную информацию:

  • модификация компьютерной информации;
  • маскировка под запросы системы (мистификация);

     4. Способы, разрушающие компьютерную  информацию:

  • уничтожение компьютерной информации;
  • блокирование компьютерной информации;
  • создание, использование и распространение вредоносных для электронно-вычислительной  техники программ;
  • вывод из строя механизмов защиты.

     Перечисленные способы совершения компьютерных преступлений непосредственно связаны с определенными  сигнальными действиями в виде команд, подаваемых с пульта управления терминалом ЭВМ. Многие, относящиеся к преступлению, операции могут производиться вне  зависимости от местонахождения  преступника, быть единичными или периодически повторяться12. 
 

     Совершению  компьютерных преступлений способствуют  следующие факторы:

  • автоматизация межмашинного обмена информацией, в т.ч. на больших расстояниях;
  • низкий уровень прикладного программного обеспечения;
  • -наличие возможности несанкционированного доступа или модификации компьютерной информации;
  • концентрация компьютерной информации различного назначения и принадлежности в единых базах данных;
  • отсутствие надлежащего контроля за доступом к информации;
  • небрежность пользователей ЭВМ, несоблюдение мер предосторожности;
  • постоянное увеличение потоков информации, накапливаемой, хранимой и обрабатываемой при помощи компьютеров и других средств автоматизации;
  • широкий круг пользователей, имеющих доступ к накопителям компьютерной информации, и др.13

     Неправомерный доступ к компьютерной информации может включать в себя:

  • хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов;
  • использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах;
  • запоминание информации;
  • фотографирование информации в процессе ее обработки;
  • изготовление дубликатов входных и выходных документов;
  • копирование распечаток;
  • использование недостатков программного обеспечения, операционных систем;
  • несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

     Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.

     Практически невозможно привести исчерпывающий  перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника.14

     Следовая  картина этой группы преступлений имеет  свою специфику, выраженную в том, что  привычные материальные следы (рук, ног и т. п.), хотя и присутствуют, но чаще всего имеют второстепенное значение. Важнейшие следы компьютерных преступлений остаются в виде разнообразной  информации на магнитных носителях. К ним относятся: специальные  программы (например, для преодоления  защиты), алгоритмы ложных условий, подобранные пароли, коды, идентификационные  шрифты и др. В настоящее время  идентификация пользователя ЭВМ  по следам, имеющимся на магнитных  носителях, во многих случаях затруднена либо невозможна. Разработка экспертных методов работы с этой группой  следов является актуальным направлением научных исследований в криминалистике.

     Также в качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.

     Нередко компьютерные преступления, не связанные  с причинением крупного и особо  крупного ущерба, долгое время остаются незамеченными. Это связано с  тем, что способы их совершения реализуются  через ЭВМ, а следовательно, позволяют  не оставлять следов в привычном  понимании (например при копировании) либо тщательно их маскировать. Поэтому  для предотвращения возможной утраты следов компьютерных преступлений, а  также их своевременного обнаружения, фиксации и изъятия при производстве неотложных следственных действий следует  привлекать специалиста в области  информационных технологий15.

     К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные  в ст. 73 УПК РФ, подлежащие доказыванию, так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д16. 

 

      2.2 Личность преступника

     Важным  элементом криминалистической характеристики компьютерных преступлений является личность преступника. По имеющимся данным большинство  лиц, совершивших компьютерные преступления, это:

  • пользователи ЭВМ, имеющие определенную подготовку и доступ к компьютерной сети;
  • операторы, системные программисты, лица, производящие техническое обслуживание и ремонт компьютерных сетей или систем;
  • административно-управленческий персонал (в т.ч. руководители высшего и среднего звена, бухгалтеры, экономисты и др.).

     На  жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.

     Субъекты  данных преступлений, как правило, характеризуются  высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет). Также хотелось бы отметить, что для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях17.

    Субъекты  компьютерных преступлений могут различаться  как по уровню их профессиональной подготовки, так и по социальному  положению. В частности, выделяют следующие  их виды:

  • «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
  • «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;
  • «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;
  • «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;
  • «вандалы» – лица, взламывающие информационные системы для их разрушения;
  • психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями18.

    Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств  и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

    Ведя  речь о личности преступников, важно  подчеркнуть, что данному типу людей  присущи высокий уровень интеллектуального  развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко - это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ19.

    Чаще  всего преступления в сфере компьютерной информации совершаются устойчивыми  преступными группами, для которых  характерны мобильность, высокая техническая  оснащенность, четкое распределение  ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для  выявления и раскрытия представляют преступные группы, имеющие в своем  составе высококвалифицированных  специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными20.

   В течение первого  полугодия 2004 года на территории Волгоградской  области сотрудниками регионального Отдела “К” Бюро специальных  технических мероприятий  при МВД России проводилась крупномасштабная спецоперация по пресечению незаконной деятельности в местном сегменте сети Интернет.

   В ходе ее проведения были выявлены и раскрыты 167 использований вредоносных  программ для ЭВМ  с целью несанкционированного копирования учетной  компьютерной информации пользователей сети Интернет (логинов  и паролей, IP- и МАС-адресов) – преступлений, предусмотренных ч. 1 ст. 273 УК РФ, а также более 140 неправомерных доступов к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ). 

Информация о работе Криминалистическая характеристика лиц, совершивших преступление в сфере компьютерной информации