Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Компьютерной информации





РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ

1. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА И КРИМИНАЛИСТИЧЕСКИЕ ОСОБЕННОСТИ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

1.1. Введение.

Все быстрее в экономике Российской Федерации идут рыночные преобразования, из года в год увеличивается количество акционерных, совместных, частных предприятий, инофирм и фермерских хозяйств. В связи с этим сегодня в России наблюдается резкое увеличение интере­са к безопасности вычислительных систем. Без сомнения, это объясня­ется в первую очередь развитием банковского бизнеса и широким внед­рением современных вычислительных и коммуникационных средств в го­сударственные структуры. В связи с этим быстрыми темпами внедряются новые технологии, развивается компьютерная инфраструктура, растет объем получаемой и передаваемой по компьютерным коммуникационным сетям информации зачастую, составляющей новые технологические раз­работки и другие, не менее важные сообщения. Поэтому, логичным бу­дет предположение о том, что эта информация будет и уже становится объектом пристального внимания криминальной среды, особенно для за­воевания новых сфер влияния.

Ключевым моментом при рассмотрении данного вопроса является исключительная важность и необходимость использования системного подхода к решению данной проблемы. Это объясняется тем обстоятель­ством, что безопасное функционирование системы в целом обусловлива­ется безопасностью самого слабого звена. Этих слабых звеньев может быть очень много, перечислим только некоторые из них. Во-первых, абсолютная защита компьютерной сети от проникновения в нее сделает вычислительную систему практически недоступной и непригодной для использования, во-вторых, не все возможные пути преодоления систем защиты вычислительных сетей могут быть известны, и, следовательно, не всем угрозам может противостоять применяемая система обеспечения

безопасности, в-третьих, очень много зависит от "человеческого фактора", а людям свойственно ошибаться. Отсюда вытекает принципиаль­ная важность рассмотрения данной проблемы в комплексе, в противном случае принимаемые меры уголовно-правовой борьбы с компьютерными преступлениями окажутся малоэффективными.

Для упреждения подобных явлений, впервые в уголовном законодательстве Российской Федерации введена уголовно-правовая защита компьютерной информации, так как преступления в этой сфере направ­лены прежде всего против той части установленного порядка общест­венных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации.

Учитывая новизну этих преступлений, для правильной их квалифи­кации, понимание данного обстоятельства важно для отграничения сос­тавов, предусмотренных ст.ст.272 - 274 УК России, от других прес­туплений, связанных с использованием электронно-вычислительных ма­шин (ЭВМ) и их сетей для совершения преступлений.

Так, ОБЪЕКТОМ преступлений, предусмотренных ст.ст.272 - 274 УК, являются общественные отношения в сфере охраны целостности компьютерной информации, материальных или иных интересов ее собс­твенников.

СУБЪЕКТИВНАЯ СТОРОНА ст.272 УК и ч.1 ст.ст.273 - 274 УК харак­теризуется только прямым умыслом. В ч.2 ст.ст.273 - 274 УК предус­мотрено наступление по неосторожности тяжких последствий. В данном случае - двойная (сложная) форма вины. Деяние виновный совершает умышленно. Отношение к последствиям - неосторожное, т.е. субъект либо предвидит возможность наступления общественно опасных последс­твий, но без достаточных оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит их наступления, хотя при необхо­димой внимательности и предусмотрительности должен был и мог пред­видеть возможность наступления таких последствий.

СУБЪЕКТОМ указанных преступлений может быть вменяемое лицо, достигшее 16 лет. Субъект ст.274 УК - специальный, им может быть только лицо, имеющее доступ к ЭВМ, их системе или сети.

ПРЕДМЕТОМ данных преступлений является охраняемая законом ин­формация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

В тех случаях, когда компьютерная аппаратура является предме­том преступлений против собственности, ее хищение, уничтожение или

повреждение подлежит квалификации, соответственно, по ст.ст.

158-168 УК.

Неправомерность доступа - воздействие либо использование опре­деленным лицом такой компьютерной информации, доступ к которой или внесение в нее изменений запрещен, либо ограничен действующими за­конами и другими нормативными актами.

Уничтожение, блокирование, модификация и копирование компь­ютерной информации - соответствующие действия с ней на носителе ин­формации, произведенные командой пользователя, осуществляющего неп­равомерный доступ. Обязательным условием для наступления ответс­твенности за данное деяние состоит в наличии прямой причинной связи между совершенными действиями и наступившими последствиями.

Использование своего служебного положения возможно со стороны лица, которое организует неправомерный доступ к охраняемой законом компьютерной информации, используя для этого приданные ему властные полномочия в отношении лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети (например, отдает распоряжение соответствующим работникам о внесении изменений в компьютерную информацию), т.е. он неправомерно воздействует на компьютерную информацию не сам лично, а через своих подчиненных. Использование служебного положения предполагает совер­шение виновным таких действий, которые находятся в пределах его служебной компетенции, однако выполняются им с нарушением установ­ленного законом или другим нормативным актом порядка их осуществле­ния.

Имеющим доступ к ЭВМ, системе ЭВМ или их сети будет признано лицо, в чьи служебные обязанности входит работа с данными устройс­твами, либо их обслуживание. По роду своих занятий эти лица могут находиться в помещении, где расположена компьютерная техника. Они могут иметь право доступа к компьютерной информации, либо не иметь такового.

Создание программ - процесс, включающий в себя разработку ал­горитма, написание программы в кодах языка программирования.

Внесение изменений - любая модификация кодов программы. Несанкционированное уничтожение, блокирование, модификация и копирование - соответствующие действия с информацией на ее носите­ле, произведенное любым другим способом, кроме как по команде поль­зователя.

Нарушение правил эксплуатации - невыполнение или в ненадлежа­щее исполнение инструкций и других документов, регламентирующих ус­ловия и правила использования, установки, обслуживания, ремонта и транспортировки средств вычислительной техники и носителей машинной информации. Правила эксплуатации ЭВМ различных модификаций предусматрива­ются технической документацией на данное изделие. В соответствии с ними в каждом учреждении, использующем компьютерную технику, разра­батываются внутренние правила ее эксплуатации, которые утверждаются приказами и доводятся до сведения всех лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети.

Существенный вред и тяжкие последствия - оценочные признаки, определяются следователем и судом в каждом конкретном случае и зависят от многих показателей, относящихся к последствиям воздействия на информацию, применяемым техническим средствам, к содержанию ин­формации, степени повреждения и т.д. В любом случае существенный вред должен быть менее значительным, чем тяжкие последствия, к ко­торым могут быть отнесены гибель людей, причинение вреда их здо­ровью, срыв или остановка деятельности предприятия и др.

Как было отмечено выше, для преступлений в сфере компьютерной информации общим предметом является именно информация. Она может храниться как на носителе информации вне ЭВМ - дискете, магнит­но-оптическом диске, магнитной ленте, лазерном компакт-диске и т.д., так и на жестком диске (винчестере) в электронно-вычислитель­ной машине, разновидностью которой является персональный компьютер, а также в системе и сети ЭВМ на сервере (компьютере большой мощнос­ти, предназначенном для централизованного хранения и обработки ин­формации в сети компьютеров).

Важно учитывать, что следователь, в силу специфики своей дея­тельности, не может обладать достаточно глубокими знаниями и навы­ками специалиста в области компьютерной техники, которые требуются при исследовании механизма совершения преступления, и может совер­шить неисправимые ошибки в ходе обследования технической аппарату­ры, снятия необходимой информации или изъятия вещественных доказа­тельств. Поэтому, все эти действия необходимо выполнять в присутс­твии и с помощью специалиста. Участие соответствующего специалиста необходимо также и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.

Следует отметить, что неправомерный доступ к компьютерной ин­формации, внесение в ЭВМ, в систему ЭВМ или их сеть вредоносных программ, нарушение правил эксплуатации ЭВМ, их системы или сети связаны прежде всего с аналогичным для всех составов этой группы проникновением, при котором преступниками совершаются практически одни и те же технические операции. Поэтому, среди общих обстоятель­ств, подлежащих установлению при расследовании указанных преступле­ний, необходимо в обязательном порядке выяснить:

1.1. Характеристику объекта, где совершено преступление:

- технические и конструктивные особенности помещений, связан­ные с установкой и эксплуатацией вычислительной техники (специаль­ное оборудование полов, потолков и окон, каналы кабельных и венти­ляционных шахт, установка и фактическое состояние устройств конди­ционирования воздуха, система электропитания и иные особенности);

- особенности установки средств комплекса вычислительной тех­ники (сосредоточены в одном месте или расположены в различных поме­щениях);

- связь компьютеров между собой посредством локально-вычисли­тельной сети (ЛВС), устройств телекоммуникации и состояние линий связи;

- структура, конфигурация сети ЭВМ и внешних информационных связей;

- режим работы.

1.2. Состав вычислительного комплекса:

- тип, модель, тип и размер энергонезависимых носителей инфор­мации и другие характеристики компьютеров;

- наличие и типы периферийных устройств;

- состав и аппаратура организации локальной вычислительной се­ти;

- наличие, модель и характеристики устройств телекоммуникации;

- используемое программное обеспечение;

- использование программно-аппаратных средств защиты;

1.3. Организацию работы со средствами вычислительной техники.

1.4. Способы преодоления программной и аппаратной защиты:

- подбор ключей и паролей;

- предварительное хищение ключей и паролей;

- отключение средств защиты;

- использование несовершенства средств защиты;

- разрушение средств защиты;

- использование специальных программных средств.

1.5. Содержание и назначение информации, подвергшейся воздейс­твию.

1.6. Количественные и качественные характеристики информации (объем, включая примерный объем архивной информации, возможность использовать без инсталляции (установки), ключевых дискет и аппа­ратных ключей-паролей, способ шифрования).

Кроме того, подлежат выяснению обстоятельства, характерные для того или иного вида преступлений данной категории. К таким обстоя­тельствам относятся:

- режим и фактическое состояние охраны;

- наличие и техническая характеристика охранной сигнализации, вид охранной техники;

- технические средства, использованные при совершении преступ­ления;

- режим доступа к средствам вычислительной техники;

- разграничение доступа к средствам вычислительной техники и машинным носителям;

- организация доступа к ресурсам ЭВМ, сети ЭВМ (в т.ч. по устройствам телекоммуникации), к кодам, паролям и другой идентифи­цирующей информации;

- организация противовирусной защиты;

- наличие разработанных правил эксплуатации ЭВМ и документации об ознакомлении с ними.

Date: 2015-06-11; view: 310; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию