Криминалистическая характеристика преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 14:56, реферат

Краткое описание

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний:
• неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК);
• создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК);
• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Вложенные файлы: 1 файл

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.doc

— 139.50 Кб (Скачать файл)

КРИМИНАЛИСТИЧЕСКАЯ  ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ  КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 
 

Уголовное наказание  за совершение преступлений в сфере  компьютерной информации предусмотрено  главой 28-ой УК РФ. Преступными являются следующие виды деяний:

• неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК);

• создание, использование  и распространение вредоносных  программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК);

• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Однако, в «чистом» - обособленном виде эти деяния встречаются очень  редко. Как правило, они совершаются  в совокупности с иными общественно  опасными деяниями и имеют факультативный характер. Это обусловлено тем, что  при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Закона “Об информации, информатизации и защиты информации” РФ, а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования.

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК). При раскрытии и расследовании данных преступных посягательств необходимо использовать методические рекомендации, относящиеся к расследованию преступлений в сфере компьютерной информации.

В действующем законодательстве Российской Федерации указан ряд  терминов и определений, используемых для описания основных элементов  криминалистической характеристики рассматриваемых преступных деяний.

Компьютерная информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах  независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Иными словами, это сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.

Компьютерная информация всегда опосредована через физический (машинный) носитель, вне которого она  не может существовать. Машинный носитель информации – это любое техническое устройство либо физическое поле, предназначенное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. Наиболее распространены следующие виды машинных носителей информации:

• внутренний накопитель на жестком магнитном или магнито – оптическом диске (НЖМД или НМОД – винчестер);

• внешний накопитель на жестком магнитном диске (ЗИП-драйвер);

• внешнее устройство накопления информации (стриммер);

• накопитель на магнитной  ленте или специальной металлической  нити (в кассетах или бобинах);

• гибкий магнитный диск (ГМД – дискета);

• оптический или магнитооптический  диск (лазерный или компакт - диск);

• бумажная (картонная), пластиковая или металлическая  карта;

• интегральная микросхема памяти (ИМСП) – микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы памяти ЭВМ и других компьютерных устройств, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие;

• листинг – распечатка компьютерной информации на твердом  физическом носителе (бумаге или пленке);

• физическое поле –  материальный носитель физических взаимодействий искусственного или естественного  происхождения;

• электромагнитный сигнал – средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн).

Основные криминалистические особенности компьютерной информации заключаются в следующем:

1) она достаточно просто  и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;

2) при изъятии компьютерной  информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, т.к. доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном файле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ.

Выделяется два основных вида компьютерной информации – общего пользования (общедоступная) и охраняемая законом (конфиденциальная).

К конфиденциальной относится  та компьютерная информация, которая  удовлетворяет двум обязательным условиям:

• информация должна быть документированной (документом) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

• доступ к такой информации должен ограничиваться в соответствии с законодательством Российской Федерации.

Последнему условию  удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, личная, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных – сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность.

Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленного порядка, с нарушением правил ее защиты.

Вместе с этим, защите подлежит любая документированная  информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

В соответствии с Концепцией правовой информатизации России, утвержденной Указом Президента РФ от 28.06.93 г. № 966, использование  информации сопровождается строгим соблюдением требований ее защиты, а нарушение требований защиты информации расценивается как несанкционированный доступ (НСД) к информации.

Под доступом к компьютерной информации понимается всякая форма  проникновения к ней с использованием средств электронно - вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать и копировать).

Для защиты компьютерной информации от несанкционированного доступа  используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих информацию, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Средства защиты конфиденциальной компьютерной информации, обрабатываемой в государственных информационных системах и системах Центрального Банка  России, подлежат обязательной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуатацией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании лицензии.

Уничтожение компьютерной информации – ликвидация компьютерной информации любыми способами без возможности ее восстановления

Блокирование компьютерной информации – физическое воздействие  на компьютерную информацию, ее машинный носитель и (или) программно - технические  средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.

Модификация компьютерной информации – это внесение в нее  любых несанкционированных собственником  или владельцем изменений.

Копирование компьютерной информации – это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее.

Электронная вычислительная машина (ЭВМ) – программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которых осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач.

Система ЭВМ – совокупность ЭВМ, программного обеспечения и  разнообразных технических устройств (периферийного оборудования, управляющих  датчиков, исполнительных механизмов и др.), предназначенные для организации и/или осуществления информационных процессов.

Сеть ЭВМ – две  и более ЭВМ, объединенные между  собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.).

Нарушение работы ЭВМ, системы  ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением.

Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:

1. Средства электронно-вычислительной техники (СВТ):

- различные виды ЭВМ  (персональная ЭВМ (ПЭВМ), сервер  сети ЭВМ и электросвязи (пейджинговой, сотовой и др.), аппарат сотовой  электросвязи с функцией работы  в сети Интернет, банкомат, контрольно - кассовая машина с блоком  фискальной памяти, электронная записная книжка, электронный переводчик, графическая станция, электронный издательский комплекс (типа “Ризограф”), супер смарт-карта и др.);

- периферийные устройства (видеоконтрольное устройство (дисплей,  монитор), устройство управления  ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”, Isopoint Control), печатающее устройство (принтер – матричный, струйный, термографический (“лазерный”), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;

- некоторые аппаратные  средства (соединительные провода,  кабели, шины, шлейфы, разъемы, СОМ  - порты, “шнурки”, устройства электропитания, аппаратные средства защиты компьютерной  информации от несанкционированного  доступа и т.д.);

- устройства приема  и передачи компьютерной информации (модем - внутренний или внешний,  другие средства телекоммуникации);

- вредоносная программа  для ЭВМ (компьютерный вирус,  « троянский конь» для негласного  получения и копирования конфиденциальной компьютерной информации, крэк-программа («взломщик» кодов защиты, генератор паролей доступа, дешифратор криптографической защиты) и др.).

2. Специальные технические  средства (СТС), предназначенные (разработанные,  приспособленные, запрограммированные)  для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

3. Разнообразные магнитные  материалы и технические устройства, генерирующие направленное электромагнитное  излучение.

4. Электромонтажный инструмент и материалы.

5. Контрольно-измерительные  приборы и устройства.

6. Средства систем  электросвязи и их компоненты.

Наиболее широко применяемым  универсальным орудием совершения преступления в сфере компьютерной информации является ПЭВМ или ПК - персональный компьютер с соответствующим программным обеспечением и периферийным оборудованием.

При совершении преступления в сфере компьютерной информации с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных учреждениях, на участках местности, в том числе в различных странах и на континентах. Последнее возможно по причине неограниченного радиуса действия, мобильности и доступности современных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому, местом совершения преступления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий.

На жаргонном языке  компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ. Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

Информация о работе Криминалистическая характеристика преступлений в сфере компьютерной информации