Автор: Пользователь скрыл имя, 26 Января 2012 в 13:09, реферат
Методология расследования компьютерных преступлений:
специфические приемы работы (осмотры, изъятие, хранение и т.п.) с компьютерами, программным обеспечением и машинными носителями информации;
особенности выдвижения и проверки следственных действий;
привлечение при проведении оперативно-розыскных и следственных действий специалистов в области применения информационных технологий.
Методика раскрытия и расследования компьютерных преступлений:
Типичные следственные ситуации первоначального этапа и следственные действия.
Практические особенности отдельных следственных действий.
Особенности производства осмотров и обысков.
Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах.
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ
Использование специальных познаний и назначение экспертиз
Неправомерное
завладение информацией как идеей,
алгоритмом (методом преобразования
информации). Данный вид преступления
заключается в ознакомлении с
использующимся методом расчета
каких-либо оценок, алгоритмом принятия
решений в экспертной системе
или другой автоматизированной системе
принятия решений. Примером такого деяния
может быть ознакомление с методом
расчета вероятности
С криминалистической точки зрения это
достаточно сложное действие, так как
оно предусматривает не только доступ
к информации как к совокупности фактов
или сведений, но и последующие этапы,
связанные с анализом структуры используемых
данных, выяснением их смыслового значения,
последовательности их применения для
получения требуемого результата. Для
реализации этого действия необходимо
наличие специальных средств анализа
программного обеспечения (отладчики,
дизассемблеры, интерпретаторы), высокой
квалификации исполнителей (или хотя бы
одного из них). Как правило, такие действия
не могут быть проведены в одиночку, так
как, во-первых, очень редко бывает, чтобы
в одном человеке были воплощены все необходимые
навыки и умения, необходимые для его совершения,
и, во-вторых, чтобы он же имел возможность
воспользоваться материальной выгодой
от использования результатов неправомерного
завладения информацией как идеей (алгоритмом).
В связи с этим такого рода преступные
деяния образуют фабулу промышленного
шпионажа, когда крупные фирмы организуют
специальные разведывательные операции,
проводимые в течение значительного промежутка
времени, по единому замыслу, с привлечением
многих исполнителей и направленные на
добывание промышленных секретов своих
конкурентов.
Неправомерная
модификация информации как товара.
Данный вид деятельности, так же
как и неправомерное завладение
информацией как товаром, является наиболее
распространенным преступлением (на наш
взгляд, именно преступлением). Многие
фирмы -производители программного обеспечения,
стараясь защитить себя от компьютерного
пиратства, разрабатывают и используют
различные методы защиты от копирования
и анализа своих разработок. Однако экономические
условия, в которых функционирует наша
экономика, а также принципиальная невозможность
создания абсолютных средств защиты информации
приводят к тому, что в программное обеспечение
или базу данных, полученную однажды законным
(или "полузаконным" путем), вносится
модификация, позволяющая делать неограниченное
количество копий и использовать полезные
свойства информации как товара без каких-либо
ограничений (временных или по числу раз
запуска), наложенных разработчиком.
Неправомерная модификация информации
как идеи. Данный вид преступного деяния
встречается гораздо реже и заключается
не только в получении какого-либо программного
обеспечения, но и его обязательный предварительный
анализ. Примером такого рода действий
могут служить широко известные случаи
преступления в банковской сфере, когда
в алгоритмы выполнения действий с записями
на счетах, взимания процентов и пр. вносились
незапланированные модификации, при которых
с каждой операции на заранее подготовленный
счет делались отчисления (так называемые
атаки "салями"). Практически все
известные на сегодняшний день преступления
такого рода совершены разработчиками
программного обеспечения и чаще всего
теми же, которые его эксплуатируют.
Характерной криминалистической чертой
данного преступления является, во-первых,
то, что направление деятельности (научно-техническая
разработка), в которое планируется внедрить
чужую идею (алгоритм), должно иметь весьма
ощутимую экономическую или другую ценность.
Во-вторых, исполнители должны обладать
большим багажом специальных познаний
в данной области. В-третьих, для совершения
данного преступления необходимо наличие
специального технического и программного
обеспечения.
Неправомерная модификация информации
как совокупности фактов. Данный вид преступлений
особенно широкое распространение получил
в автоматизированных банковских системах,
так как именно в них записи в полях баз
данных отражают определенные денежные
суммы или другие сведения, которые имеют
конкретное денежное или иное экономическое
выражение.Разрушение информации как
товара. Данный вид преступления заключается
в том, что законный владелец информации
не может воспользоваться программным
обеспечением или базой данных как товаром,
его полезным свойством.
Распространение по телекоммуникационным
каналам информационно вычислительных
сетей информации, наносящей ущерб государству,
обществу и личности. Данный вид преступлений
имеет самостоятельное значение лишь
с криминалистической точки зрения (то
есть способов выявления субъекта преступления,
особенностей его совершения) в то время
как с уголовно-правовой может быть полностью
охарактеризовано с помощью других (некомпьютерных)
составов преступлений, но с использованием
компьютера.
Примером такого рода преступных деяний
может быть создание и распространение
компьютерных игр порнографического характера
с известными персонажами, использование
компьютерных сетей для передачи и распространения
материалов, содержащих призывы к насильственному
изменению конституционного строя и пр.
Разработка и распространение компьютерных
вирусов. Этот вид деяний является очень
распространенным в настоящее время и
может соперничать по количеству зарегистрированных
фактов разве что только с неправомерным
завладением информацией как товаром.
Преступная халатность при разработке
программного обеспечения, алгоритма
в нарушение установленных технических
норм и правил. Развитие вычислительной
техники и информатики привело к тому,
что автоматизированные системы управления
находят свое применение практически
во всех отраслях техники и экономики.
Не являются исключением и вооружение,
объекты атомной энергетики, непрерывные
химические производства, системы управления
воздушным движением, а также другие объекты,
аварии и неисправности которых могут
причинить огромный ущерб и непоправимые
последствия. В связи с этим уже в настоящее
время у нас в стране и за рубежом разработаны
стандарты, инструкции и рекомендации,
определяющие порядок разработки, испытания,
эксплуатации и сопровождения программных
средств критического приложения. Таким
образом, под составом преступления предусмотренного
в п. 4.3. следует понимать нарушение этих
установленных правил, которые повлекли
за собой тяжкие последствия.
Неправомерное
использование ресурсов автоматизированных
систем. Развитие вычислительной техники,
появление сетей ЭВМ привело
к возможности ее коллективного
использования различными субъектами.
При этом потребители запрашивают
и оплачивают определенный вычислительный
ресурс (объем внешней и оперативной
памяти, время работы процессора). При
этом под составом преступного деяния
следует понимать скрытный неправомерный
захват вычислительного ресурса
коллективного пользования
Информационное "подавление" узлов
телекоммуникационных систем. Появление
доступных информационных систем коллективного
пользования, построенных на основе стандартных
телефонных каналов взаимосвязанной системы
связи России (Internet, Relcom), позволило решать
задачи информационного обеспечения самых
широких кругов потребителей. В частности,
с использованием этой информационной
технологии разрабатывались системы электронных
торгов на биржах, передачи ценовой информации,
проведения электронных платежей. Большую
роль в этом играет оперативность получения
информации с использованием систем такого
рода. Например, автору известны случаи,
когда одна из брокерских фирм имела торговые
места на биржах Красноярска и Воронежа,
и, используя разницу в часовых поясах
этих городов, до начала торгов в Воронеже
успевала по модемной связи получить все
основные параметры интересующих сделок
на торгах в Красноярске и сыграть на разнице
цен. Временной интервал, при котором необходимо
было получить информацию, то есть период,
когда она имела ценность, равнялся разнице
в часовых поясах. Использование стандартных
телефонных коммутируемых каналов делало
все это достаточно уязвимым от так называемого
"информационного подавления", когда
по заданному телефонному номеру осуществляется
постоянный "автодозвон" с нескольких
источников, создавая тем самым поток
ложных вызовов, при котором истинный
абонент не мог установить желаемое телефонное
соединение.
Таким образом, представленная криминалистическая
классификация охватывает весь известный
на сегодняшний день диапазон противоправных
деяний в сфере компьютерной информации
и может быть использована в качестве
основы для совершенствования действующего
уголовного законодательства.
Понятие информационных компьютерных преступлений
Встречаются наименования и "компьютерные преступления", и "коммуникационные преступления", и "кибербандитизм". Преступников именуют "хакеры", "кракеры", "киберпанки", "бандиты на информационных супермагистралях".
Информационные
правоотношения - это отношения, возникающие
при: формировании и использовании
информационных ресурсов на основе создания,
сбора, обработки, накопления, хранения,
поиска, распространения и
Пресс-служба
УФСБ по РО сообщает, что обеспечение
информационной безопасности становится
одним из приоритетных направлений
в работе донских контрразведчиков,
поскольку распространение
Да и статус сайта как средства массовой информации окончательно не определен. Согласно Закону РФ "О средствах массовой информации" под СМИ понимается "форма периодического распространения массовой информации", а под массовой информацией -- "предназначенные для неограниченного круга лиц сообщения и материалы". Следовательно, все ресурсы интернета -- странички, сайты, серверы -- являются средствами массовой информации. А значит, на любой сайт или страничку должны распространяться законодательные акты, регулирующие деятельность СМИ. Все ресурсы подлежат регистрации. Можно только представить, насколько бы снизились темпы прироста сетевых ресурсов, если бы это требование закона непреложно выполнялось, можно только гадать, каким был бы облик российского интернета. Думаю, он стал бы значительно менее интересным.
Кое-что в этом направлении пытаются делать провайдеры. Например, "ААА" при подписании договора на оказание услуг доступа к сети специально оговаривает законность информации. А, например, компания "Инфоком" может предоставить место для сайта, на котором содержится, мягко говоря, ненормальная информация, но ссылок на такие сайты не делает. Но самое главное, что провайдер не обязан этим заниматься. Это так, для сохранения морального облика нашей сети, за что их можно только благодарить. В основном, все эти вещи регулируются моралью отдельно взятого пользователя, чего явно уже недостаточно.
Очевидно, что требуется регулирование на государственном уровне. Интересно, что если на родине интернета, в Америке, у истоков стояло государство, и только потом интернетом занялись частные лица и коммерческие компании, в нашей стране все происходит наоборот. Колыбель российского интернета -- коммерция, и лишь спустя несколько лет государство обратило внимание на интернет и связанные с ним проблемы. Вероятно, именно сейчас эти проблемы начнут решаться. Неясно пока, каким образом. Вот в Китае, например, есть только один провайдер, и тот государственный.
Как показывают проведенные исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% - лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% - средства массовой информации, 28% кино- и видеофильмы (как правило зарубежного производства).
И при этом в качестве респондентов выступали в основном начальники городских и районных отделов и управлений органов внутренних дел и их заместители (начальники следственных отделов), которые в первую очередь должны обладать именно научной информацией о том, с чем им приходится сталкиваться в своей непосредственной практической работе. Такое положение, естественно, нельзя признать положительным. Поэтому весьма актуальной как с научной, так и с практической точки зрения, является разработка проблемы криминалистической характеристики данных видов преступных деликтов.
Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений.
Преступления в сфере компьютерной информации известны сравнительно недавно. Отечественная практика расследования таких преступлений пока весьма невелика, поскольку лишь в последние годы в результате развития программно-технических средств и повышения так называемой “компьютерной граммотности”, информационные системы внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и др.
Общественная опасность преступных действий в указанной сфере становится все более очевидна и опыт формализации законодателем главным образом зарубежных криминалистических знаний о “компьютерных преступлениях” происходит на наших глазах.
Недостатки
правовой регламентации в данной
области и дефицит у
Существенную
помощь в выявлении, раскрытии и
расследовании таких
Анализ
нового Уголовного Кодекса показывает,
что законодатель в главе “Преступления
в сфере компьютерной информации”
ввел ряд понятий, не содержавшихся
ранее не только в уголовно-правовой
терминологии, но и в законодательстве,
регулирующем информационные отношения.
Эти термины нуждаются в существенных
пояснениях. Криминалистического анализа
требуют большинство понятий, приведенных
в таблице (на стр.), однако наиболее важными
из них, базовыми, являются понятия “информация”
и “компьютерная информация”.
В
описании объекта преступного
Надо
отметить, что информация может интерпретироваться
как совокупность формализованных
сведений (знаний), предназначенных
для передачи. Не является существенным,
если информация не передается. Важно,
что информация, предназначенная
для передачи, всегда имеет определенную
форму представления и
Как
было видно из анализа действующего
законодательства (ст.21 закона “Об
информации”), правовой защите подлежит
любая документированная
Анализ
текста ст.273 УК РФ, где при упоминании
термина “информация” снято указание
на ее охраняемость законом, показывает,
что когда осуществляются действия с вредоносным
программами для ЭВМ (ст.273), уголовно-правовой
защите подлежит любая (с ограничениями,
о которых речь пойдет ниже) информация,
независимо от того, документирована она
или нет, имеет ли она собственника или
предназначена для использования неограниченным
кругом лиц.
Тем
самым подчеркивается общественная
опасность манипулирования
Информация о работе Особенности расследования компьютерных преступлений