Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Криминалистическая характеристика в сфере компьютерной информацииСодержание книги
Поиск на нашем сайте
Отличительным признаком преступлений в сфере компьютерной информации является особый предмет посягательства — компьютерная информация. Под компьютерной информацией законодателем понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Иными словами, это сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. При этом, в соотнесший со ст. 2 Закона "Об информации, информатизации и тащите информации", выделяются два основных вида (категории) компьютерной информации: общего пользования и конфиденциальная. К конфиденциальной относится та компьютерная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Это сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных (сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность). Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленных порядка и правил. Компьютерная информация как предмет преступления опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Под машинными носителями информации следует понимать всякие технические устройства, предназначенные либо приспособленные для фиксации, храпения, обработки, преобразования, анализа, накопления и передачи компьютерной информации. Наиболее распространены следующие машинные носители информации: гибкие (дискеты) и жесткие (винчестеры) магнитные диски, стриммеры (или Zip), магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (CD — компакт-диски), пластиковые карты (расчетно-кассовые, пропускные и иные), интегральные микросхемы (в виде микропроцессоров, постоянной или оперативной памяти средства вычислительном техники), листинг (распечатка компьютерной информации на бумагe). Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются: 1. Средства электронно-вычислительной техники: - различные виды ЭВМ, под которыми понимается комплекс технических средств, предназначенных для автоматической обработки информации и процессе решения вычислительных и информационных задач; - периферийные устройства — устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора); - некоторые аппаратные средства (соединительные провода, шины, шлейфы, разъемы, «шнурки», устройства электропитания, аппаратные устройства защиты компьютерной информации от несанкционированною доступа и т.д.); - устройства приема и передачи компьютерной информации (модем и другие средства телекоммуникации); - вредоносные программы для ЭВМ. 2. Разработанные, приспособленные и запрограммированные специальные технические средства негласного получения информации. 3. Разнообразные магнитные материалы и специальные технические устройства, генерирующие направленное электромагнитное излучение. 4. Электромонтажный инструмент и материалы. 5. Контрольно-измерительные приборы и устройства. 6. Средства систем электросвязи. Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является персональная ЭВМ (ПЭВМ) или персональным компьютер (ПК) с соответствующим программным обеспечением. При использовании компьютерной информации в качестве орудия совершения другого преступления она сама становится предметом общественно опасного деяния. При выявлении и расследовании преступлений в сфере компьютерной информации, совершаемых с использованием новых телекоммуникационных технологий, особую сложность у сотрудников правоохранительных органов вызывает вопрос установления конкретного места совершения преступления. В данном случае место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствии. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в различных учреждениях, на участках местности, в том числе в различных странах и континентах. Последнее возможно по причине неограниченного радиуса действия и мобильности современных среде ib святи, неотъемлемой частью которых является компьютерная информации. Поэтому местом совершения преступления рассматриваемой категории целесообразно считать тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий. На жаргонном языке компьютерных преступников называют «хакерами», «крэкерами» и «фрикерами». Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ. Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического липа, преступником пли сообщником (пособником) является сотрудник данного учреждения, организации. Это — операторы "ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных: должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети. Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации нередко является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко — это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ. Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными нотациями в области негласною получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными. Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства. Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вила их можно сгруппировать следующим образом: 1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами; 2) перехват компьютерной информации; 3) несанкционированный доступ к компьютерной информации; 4) манипуляции данными «управляющими командами; 5) комплексные методы. Наи6олее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной информация: хищение (изъятие) носителей компьютерной информации (ЭВМ, дискет, пластиковых карточек и т.д.); создание вредоносных программ для ЭВМ; распространение вредоносных программ; распространение машинных носителей, содержащих вредоносные программы для ЭВМ; внесение изменении в существующие программы; копирование охраняемой законом компьютерной информации; дезактивация либо обход защиты компьютерной информации и средства электронно-вычислительной техники от несанкционированного доступа (подбор пароля, кода доступа и др.); перехват компьютерной информации из канала электросвязи; неправомерный доступ к средствам электронно-вычислительной техники; блокирование, модификация, копирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации. При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению: факт совершения преступления (не является ли событие следствием непреодолимых факторов); непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства; категории компьютерной информации (общего пользования или конфиденциальная); мест и время совершения преступления; способ совершения преступления; совершено ли преступление дистанционно извне помещения (по каналам электросвязи, локальной вычислительной сети); режим работы с компьютерной информацией и орудиями ее обработки; с помощью каких конкретно средств вычислительной техники совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки); конкретный терминал или участок сечи (абонентский номер, код, шифр, рабочая частота, режим их работы и ответственное лицо; имела ли место утечка конфиденциальной информации; размер материального ущерба, из чего он складывается; с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно-административного управления; личность подозреваемого и основные ее характеристики (обладает ли специальными познаниями, какими и в каком объеме); не совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления; кто является потерпевшим (физическое или юридическое лицо); кому было известно о намерениях преемников, кто участвовал в сокрытии преступления и его следов; причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление — не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими липами, кем именно и по каким причинам.
|
||||
Последнее изменение этой страницы: 2016-06-23; просмотров: 358; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.12.30 (0.012 с.) |