Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Компьютерной информацииСтр 1 из 4Следующая ⇒ РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ 1. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА И КРИМИНАЛИСТИЧЕСКИЕ ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 1.1. Введение. Все быстрее в экономике Российской Федерации идут рыночные преобразования, из года в год увеличивается количество акционерных, совместных, частных предприятий, инофирм и фермерских хозяйств. В связи с этим сегодня в России наблюдается резкое увеличение интереса к безопасности вычислительных систем. Без сомнения, это объясняется в первую очередь развитием банковского бизнеса и широким внедрением современных вычислительных и коммуникационных средств в государственные структуры. В связи с этим быстрыми темпами внедряются новые технологии, развивается компьютерная инфраструктура, растет объем получаемой и передаваемой по компьютерным коммуникационным сетям информации зачастую, составляющей новые технологические разработки и другие, не менее важные сообщения. Поэтому, логичным будет предположение о том, что эта информация будет и уже становится объектом пристального внимания криминальной среды, особенно для завоевания новых сфер влияния. Ключевым моментом при рассмотрении данного вопроса является исключительная важность и необходимость использования системного подхода к решению данной проблемы. Это объясняется тем обстоятельством, что безопасное функционирование системы в целом обусловливается безопасностью самого слабого звена. Этих слабых звеньев может быть очень много, перечислим только некоторые из них. Во-первых, абсолютная защита компьютерной сети от проникновения в нее сделает вычислительную систему практически недоступной и непригодной для использования, во-вторых, не все возможные пути преодоления систем защиты вычислительных сетей могут быть известны, и, следовательно, не всем угрозам может противостоять применяемая система обеспечения безопасности, в-третьих, очень много зависит от "человеческого фактора", а людям свойственно ошибаться. Отсюда вытекает принципиальная важность рассмотрения данной проблемы в комплексе, в противном случае принимаемые меры уголовно-правовой борьбы с компьютерными преступлениями окажутся малоэффективными. Для упреждения подобных явлений, впервые в уголовном законодательстве Российской Федерации введена уголовно-правовая защита компьютерной информации, так как преступления в этой сфере направлены прежде всего против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Учитывая новизну этих преступлений, для правильной их квалификации, понимание данного обстоятельства важно для отграничения составов, предусмотренных ст.ст.272 - 274 УК России, от других преступлений, связанных с использованием электронно-вычислительных машин (ЭВМ) и их сетей для совершения преступлений. Так, ОБЪЕКТОМ преступлений, предусмотренных ст.ст.272 - 274 УК, являются общественные отношения в сфере охраны целостности компьютерной информации, материальных или иных интересов ее собственников. СУБЪЕКТИВНАЯ СТОРОНА ст.272 УК и ч.1 ст.ст.273 - 274 УК характеризуется только прямым умыслом. В ч.2 ст.ст.273 - 274 УК предусмотрено наступление по неосторожности тяжких последствий. В данном случае - двойная (сложная) форма вины. Деяние виновный совершает умышленно. Отношение к последствиям - неосторожное, т.е. субъект либо предвидит возможность наступления общественно опасных последствий, но без достаточных оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит их наступления, хотя при необходимой внимательности и предусмотрительности должен был и мог предвидеть возможность наступления таких последствий. СУБЪЕКТОМ указанных преступлений может быть вменяемое лицо, достигшее 16 лет. Субъект ст.274 УК - специальный, им может быть только лицо, имеющее доступ к ЭВМ, их системе или сети. ПРЕДМЕТОМ данных преступлений является охраняемая законом информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, ее хищение, уничтожение или повреждение подлежит квалификации, соответственно, по ст.ст. 158-168 УК. Неправомерность доступа - воздействие либо использование определенным лицом такой компьютерной информации, доступ к которой или внесение в нее изменений запрещен, либо ограничен действующими законами и другими нормативными актами. Уничтожение, блокирование, модификация и копирование компьютерной информации - соответствующие действия с ней на носителе информации, произведенные командой пользователя, осуществляющего неправомерный доступ. Обязательным условием для наступления ответственности за данное деяние состоит в наличии прямой причинной связи между совершенными действиями и наступившими последствиями. Использование своего служебного положения возможно со стороны лица, которое организует неправомерный доступ к охраняемой законом компьютерной информации, используя для этого приданные ему властные полномочия в отношении лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети (например, отдает распоряжение соответствующим работникам о внесении изменений в компьютерную информацию), т.е. он неправомерно воздействует на компьютерную информацию не сам лично, а через своих подчиненных. Использование служебного положения предполагает совершение виновным таких действий, которые находятся в пределах его служебной компетенции, однако выполняются им с нарушением установленного законом или другим нормативным актом порядка их осуществления. Имеющим доступ к ЭВМ, системе ЭВМ или их сети будет признано лицо, в чьи служебные обязанности входит работа с данными устройствами, либо их обслуживание. По роду своих занятий эти лица могут находиться в помещении, где расположена компьютерная техника. Они могут иметь право доступа к компьютерной информации, либо не иметь такового. Создание программ - процесс, включающий в себя разработку алгоритма, написание программы в кодах языка программирования. Внесение изменений - любая модификация кодов программы. Несанкционированное уничтожение, блокирование, модификация и копирование - соответствующие действия с информацией на ее носителе, произведенное любым другим способом, кроме как по команде пользователя. Нарушение правил эксплуатации - невыполнение или в ненадлежащее исполнение инструкций и других документов, регламентирующих условия и правила использования, установки, обслуживания, ремонта и транспортировки средств вычислительной техники и носителей машинной информации. Правила эксплуатации ЭВМ различных модификаций предусматриваются технической документацией на данное изделие. В соответствии с ними в каждом учреждении, использующем компьютерную технику, разрабатываются внутренние правила ее эксплуатации, которые утверждаются приказами и доводятся до сведения всех лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети. Существенный вред и тяжкие последствия - оценочные признаки, определяются следователем и судом в каждом конкретном случае и зависят от многих показателей, относящихся к последствиям воздействия на информацию, применяемым техническим средствам, к содержанию информации, степени повреждения и т.д. В любом случае существенный вред должен быть менее значительным, чем тяжкие последствия, к которым могут быть отнесены гибель людей, причинение вреда их здоровью, срыв или остановка деятельности предприятия и др. Как было отмечено выше, для преступлений в сфере компьютерной информации общим предметом является именно информация. Она может храниться как на носителе информации вне ЭВМ - дискете, магнитно-оптическом диске, магнитной ленте, лазерном компакт-диске и т.д., так и на жестком диске (винчестере) в электронно-вычислительной машине, разновидностью которой является персональный компьютер, а также в системе и сети ЭВМ на сервере (компьютере большой мощности, предназначенном для централизованного хранения и обработки информации в сети компьютеров). Важно учитывать, что следователь, в силу специфики своей деятельности, не может обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совершить неисправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому, все эти действия необходимо выполнять в присутствии и с помощью специалиста. Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления. Следует отметить, что неправомерный доступ к компьютерной информации, внесение в ЭВМ, в систему ЭВМ или их сеть вредоносных программ, нарушение правил эксплуатации ЭВМ, их системы или сети связаны прежде всего с аналогичным для всех составов этой группы проникновением, при котором преступниками совершаются практически одни и те же технические операции. Поэтому, среди общих обстоятельств, подлежащих установлению при расследовании указанных преступлений, необходимо в обязательном порядке выяснить: 1.1. Характеристику объекта, где совершено преступление: - технические и конструктивные особенности помещений, связанные с установкой и эксплуатацией вычислительной техники (специальное оборудование полов, потолков и окон, каналы кабельных и вентиляционных шахт, установка и фактическое состояние устройств кондиционирования воздуха, система электропитания и иные особенности); - особенности установки средств комплекса вычислительной техники (сосредоточены в одном месте или расположены в различных помещениях); - связь компьютеров между собой посредством локально-вычислительной сети (ЛВС), устройств телекоммуникации и состояние линий связи; - структура, конфигурация сети ЭВМ и внешних информационных связей; - режим работы. 1.2. Состав вычислительного комплекса: - тип, модель, тип и размер энергонезависимых носителей информации и другие характеристики компьютеров; - наличие и типы периферийных устройств; - состав и аппаратура организации локальной вычислительной сети; - наличие, модель и характеристики устройств телекоммуникации; - используемое программное обеспечение; - использование программно-аппаратных средств защиты; 1.3. Организацию работы со средствами вычислительной техники. 1.4. Способы преодоления программной и аппаратной защиты: - подбор ключей и паролей; - предварительное хищение ключей и паролей; - отключение средств защиты; - использование несовершенства средств защиты; - разрушение средств защиты; - использование специальных программных средств. 1.5. Содержание и назначение информации, подвергшейся воздействию. 1.6. Количественные и качественные характеристики информации (объем, включая примерный объем архивной информации, возможность использовать без инсталляции (установки), ключевых дискет и аппаратных ключей-паролей, способ шифрования). Кроме того, подлежат выяснению обстоятельства, характерные для того или иного вида преступлений данной категории. К таким обстоятельствам относятся: - режим и фактическое состояние охраны; - наличие и техническая характеристика охранной сигнализации, вид охранной техники; - технические средства, использованные при совершении преступления; - режим доступа к средствам вычислительной техники; - разграничение доступа к средствам вычислительной техники и машинным носителям; - организация доступа к ресурсам ЭВМ, сети ЭВМ (в т.ч. по устройствам телекоммуникации), к кодам, паролям и другой идентифицирующей информации; - организация противовирусной защиты; - наличие разработанных правил эксплуатации ЭВМ и документации об ознакомлении с ними.
|