Студопедия — Родовая криминалистическая характеристика преступлений
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Родовая криминалистическая характеристика преступлений






Одним из негативных следствий массовой компьютеризации в Рос­сии явилась криминализация сферы оборота компьютерной информа­ции, что вызвало необходимость законодательной регламентации уго­ловной ответственности за совершение таких преступлений. Так, УК РФ определяет как преступления:

неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);

создание программ для ЭВМ или внесение изменений в существую­щие программы, заведомо приводящих к несанкционированному унич­тожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использо­вание либо распространение таких программ или машинных носителей с такими программами (ст. 273);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом ин­формации ЭВМ, если это деяние причинило существенный вред (ст. 274).

Большинство указанных преступлений совершается в кредитно-финансовой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Ком­пьютерную информацию нередко используют и в таких "традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетниче­ство, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вто­ричного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и пр.

Согласно данным Международного комитета по компьютерной пре­ступности, занимающегося исследованиями масштабов и видов преступ­лений, сопряженных с использованием компьютерных технологий, а так­же правовыми аспектами борьбы с такими проявлениями преступности, эти преступления представляют собой серьезную угрозу для любой, рас­полагающей компьютерной техникой организации. При этом наряду с вы­сокой степенью риска, ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычис­лительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк


948 Глава 57. Расследование преступлений в сфере компьютерной информации

к полному разорению за четверо суток, а более мелкое учреждение — за сутки. Яркой иллюстрацией этого тезиса служит прекращение всего лишь на два часа торгов на Нью-Йоркской фондовой бирже, случивше­еся 9 июня 2001 г. из-за сбоя в работе нового компьютерного обеспече­ния, в результате чего общий ущерб составил порядка 1,5 млрд. долла­ров США.

В литературе преступления, совершаемые с использованием ком­пьютерных средств и систем, принято называть "компьютерными пре­ступлениями", причем, заметим, что указанная дефиниция должна упот­ребляться не в уголовно-правовом аспекте, поскольку это только зат­рудняет квалификацию деяния, а в криминалистическом, так как она связана не с квалификацией, а именно со способом совершения и со­крытия преступления и, соответственно, с методикой его раскрытия и расследования.

Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информа­ции. Федеральный закон от 20 февраля 1995 г. "Об информации, инфор­матизации и защите информации" определяет ее как "сведения о ли­цах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". "Документированная информация (доку­мент) — зафиксированная на материальном носителе информация с рек­визитами, позволяющими ее идентифицировать"1. В свою очередь под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в гл. "Кри­миналистическая регистрация", она может быть актуальной и потенци­альной.

Для решения задач обработки информации и других функциональ­ных задач используются совокупности взаимосвязанных компьютерных средств (обеспечивающих компонент), составляющие компьютерные (вы­числительные) системы.

Итак, компьютерная информация применительно к процессу до­казывания может быть определена как фактические данные, обрабо­танные компьютерной системой и (или) передающиеся по телекомму­никационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоя­тельства, имеющие значение для правильного разрешения уголовного или гражданского дела.

Источниками компьютерной информации служат: машинная распе­чатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминаю­щего устройства. Информация в ЭВМ вводится через стандартные (кла­виатуру и накопители — на гибких (НГМД) и (или) на жестких магнит­ных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, ска­нер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы компьютера в привычном для пользователя виде. Стандартные устрой­ства вывода — монитор (дисплей) и НГМД (НЖМД), нестандартные — принтер, модем, плоттер (графопостроитель) и др. Для долговременного

1 См.: Федеральный закон "Об информации, информатизации и защите информации". Комментарий. М., 1996.


§ 1. Родовая криминалистическая характеристика преступлений 949

и надежного хранения данных создано множество устройств: магнит­ные и магнитооптические дисковые накопители, накопители на магнит­ной ленте и т. д.

Одним из основных элементов криминалистической характеристи­ки, особенно важным при расследовании преступлений в сфере компь­ютерной информации, является способ совершения и сокрытия преступ­лений. Остановимся подробнее на способах использования вычислитель­ной техники для достижения преступной цели. В 1996 г. американским Computer Security Institute на основании исследования, проведенного по заданию Международной группы по компьютерным преступлениям ФБР США, был составлен "Обзор компьютерной безопасности и пре­ступлений", из которого вытекает, что наиболее часто используемыми способами совершения преступлений в сфере компьютерной информа­ции являются следующие1:

1) подбор паролей, ключей и другой идентификационной или аутен-тификационной информации;

2) подмена IP-адресов — метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;

3) инициирование отказа в обслуживании — воздействия на сеть или отдельные ее части с целью нарушения порядка штатного функци­онирования;

4) анализ трафика, т. е. его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;

5) сканирование — метод атаки с использованием программ, после­довательно перебирающих возможные точки входа в систему (напри­мер, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;

6) подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети, а также другие типы атак и диверсий.

Способы совершения компьютерных преступлений можно сгруп­пировать следующим образом.

I. Методы перехвата,как непосредственно через телефонный ка­нал системы, так и путем подключения к компьютерным сетям. Объек­тами подслушивания являются различные системы — кабельные и про­водные, наземные микроволновые, спутниковой и правительственной связи. Возможны также электромагнитный перехват без прямого кон­такта, установка микрофона в компьютере с целью прослушивания раз­говоров персонала. К методам перехвата относится и поиск данных, ос­тавленных пользователем после работы с компьютером. Включает физи­ческий вариант — осмотр содержимого мусорных корзин и сбор остав­ленных за ненадобностью распечаток, деловой переписки и т. п. — и электронный вариант, основанный на том, что последние из сохранен­ных данных обычно не стираются после завершения работы. Таким спо­собом могут быть обнаружены пароли, имена пользователей и т. п.

1 См.: Характерные способы совершения хакерских взломов сетей // Открытые Системы. 1996. № 4 (18).


950 Глава 57. Расследование преступлений в сфере компьютерной информации

II. Методы несанкционированного доступа. Компьютерный терми­
нал незаконного пользователя подключается к линии законного через
телефонные каналы (Интернет) или в тот момент, когда пользователь
выходит ненадолго, оставляя терминал в активном режиме. Несанкцио­
нированный доступ к файлам законного пользователя может быть осу­
ществлен и через слабые места в защите системы, либо хакер может
войти в систему, выдавая себя за законного пользователя. Системы, ко­
торые не обладают средствами аутентичной идентификации (например,
по физиологическим характеристикам: по отпечаткам пальцев, по ри­
сунку сетчатки глаза, голосу и т. п.), оказываются без защиты против
этого приема. Простейший путь его осуществления — получить коды и
другие идентифицирующие шифры законных пользователей. Хакер
может использовать и тот факт, что в любом компьютерном центре име­
ется особая программа, применяемая в случае возникновения сбоев или
других отклонений в работе ЭВМ. Такая программа — мощный и опас­
ный инструмент в руках злоумышленника. Несанкционированный дос­
туп возможен также при системной поломке. Например, если некоторые
файлы пользователя остаются открытыми, он может получить доступ к
не принадлежащим ему частям банка данных.







Дата добавления: 2015-08-12; просмотров: 536. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Studopedia.info - Студопедия - 2014-2024 год . (0.007 сек.) русская версия | украинская версия