Мегаобучалка Главная | О нас | Обратная связь


Глава 1. Криминалистическая характеристика неправомерного доступа к информации



2020-03-17 177 Обсуждений (0)
Глава 1. Криминалистическая характеристика неправомерного доступа к информации 0.00 из 5.00 0 оценок




Методика расследования неправомерного доступа к информации


Содержание

Введение

Глава 1. Криминалистическая характеристика неправомерного доступа к информации

Глава 2. Методика расследования неправомерного доступа к информации

Глава 3. Тактика расследования неправомерного доступа к информации

Заключение

Список литературы


Введение

 

Компьютерные преступления стали неотъемлемой частью современного криминального мира, поскольку компьютеризация общества развивается огромными темпами. А так как основным носителем важной информации в современном мире также является компьютер, то соответственно неправомерный доступ к ней стал одним из самых распространённых компьютерных преступлений. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры данных видов преступлений, латентность которых составляет 90%, остаются до сих пор не известны. Качественные показатели, характеризующие современную преступность, говорят о том, что она активно осваивает и использует достижения высоких технологий. Интенсивное развитие компьютерной техники, а также средств телекоммуникаций и широкое их внедрение во все сферы человеческой деятельности привели к огромному количеству преступлений в сфере компьютерной информации, что способствовало появлению в криминалистике нового направления, связанного с изучением так называемых информационных следов, которые требуют научного познания и методов, технических и тактических приемов их обнаружения, фиксации и исследования.

Одним из самых распространенных видов преступлений в компьютерной сфере является преступление, предусмотренное ст. 272 УК РФ - неправомерный доступ к компьютерной информации.

При расследовании подобного рода преступлений следует учитывать специфику сферы, в которой они совершаются - высокотехнологичность орудий преступления и высокий интеллектуальный потенциал преступников, поэтому разработаны специальные методики расследования подобных преступлений, о которых и идёт речь в данной работе.

Формирование комплекса практического и теоретического материала является необходимым для каждого следователя, занимающегося расследованием данного преступления в рамках своей компетенции. Задачей следователя при расследовании является правильная квалификация деяния, проведение следственных действий и постановка необходимых вопросов эксперту для получения наиболее полной, необходимой и полезной для расследования информации. Также следователь должен понимать механизм совершения данного преступления, чтобы ориентироваться в ситуации и направлять усилия экспертной группы в нужном направлении. Учитывая специфику орудий и средств, используемых для совершения неправомерного доступа к компьютерной информации, а также высокий интеллектуальный потенциал преступника, следователь должен хорошо отработать схему проведения следственных действий с учётом всех процессуальных и материальных нюансов.

Объектом исследования данной работы является неправомерный доступ к компьютерной информации с криминалистической точки зрения. Предметом исследования является методика расследования неправомерного доступа к компьютерной информации.

В данной работе использованы труды не только учёных-криминалистов, таких как Крылов В.В., который очень подробно рассматривает расследование неправомерного доступа к компьютерной информации в деталях, Россинская Е.Р. и Усов А.И., которые заостряют свой внимание на компьютерно-технической экспертизе, Дворкина А.И., Ищенко Е.П. и Шурухнова, и Шаповаловой Г.М., работы которых раскрывают вопросы тактики расследования и компьютерной трасологии, но и так называемых «хакеров» - профессиональных преступников в сфере компьютерных преступлений. Их работы вызывают особенный интерес, поскольку в них описываются способы совершения неправомерного доступа к компьютерной информации самими преступниками, и, что характерно для статей подобного рода, даётся очень полная характеристика способа, орудий совершения преступления, и, в некоторых случаях, описание способов и средств, с помощью которых можно вычислить автора преступления. К сожалению, и по понятным причинам, работы данных авторов даны под псевдонимами, и среди них особо следует выделить TRR, SERJ, HellMan, как давших наиболее ценную информацию для данной работы.


Глава 1. Криминалистическая характеристика неправомерного доступа к информации

С 1996 года в Уголовном кодексе Российской Федерации появилась новелла: статья 272 УК РФ. Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети) была вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, например, с информацией, зафиксированной на бумаге и хранящейся в сейфе

Специфичность компьютерной информации, как предмета преступного посягательства, определяется ее пониманием как информации зафиксированной на машинном носителе (ЭВМ) или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя. К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Объективную сторону данных преступлений составляет неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ или ее сети (ст. 272 УК РФ). Субъектом преступлений в сфере компьютерной информации является вменяемое физическое лицо, достигшее 16-ти летнего возраста. Данные преступления могут совершаться как с умыслом, так и по неосторожности (ст. 272 УК РФ).

Способ совершения преступления представляет собой совокупность действий преступника, направленных на подготовку, совершение и сокрытие данного преступления.

С криминалистической точки зрения способы совершения имеют важное значение и проявляются в следующих характеристиках: распространенность, приемы и условия его применения, необходимые для этого технические средства, источники их получения и т.д.

В научной литературе имеется ряд наработок относительно названия способов совершения преступлений в сфере неправомерного доступа к информации и их классификации.

Так, основными методами получения несанкционированного получения информации, по данным Американского Национального института компьютерной безопасности, являются:

) применение подслушивающих устройств (закладок); 2) дистанционное фотографирование; 3)перехват электронных излучений; 4) мистификация (маскировка под запросы системы); 5) перехват акустических излучений и восстановление текста принтера; 6) хищение носителей информации и производственных отходов (сбор мусора); 7) считывание данных из массивов других пользователей; 8) копирование носителей информации с преодолением мер защиты; 9) маскировка под зарегистрированного пользователя; 10) использование программных ловушек; 11) незаконное подключение к аппаратуре и линиям связи; 12) вывод из строя механизмов защиты.

Ю.М. Батурин выделяет три основные группы способов совершения компьютерных преступлений:

Методы перехвата

Непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных. Объектами перехвата могут быть кабельные и проводные системы, системы радио - и спутниковой связи.

Электромагнитный перехват осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.

Представляется обоснованным выделить здесь подгруппу "удаленный перехват", поместив туда электромагнитный перехват, аудиоперехват (снятие информации по виброакустическому каналу) и видеоперехват (получение информации с помощью видеооптической техники). Э. Мелик выделяет также в этой группе метод "Уборка мусора", то есть поиск "отходов" информационного процесса, как физического характера (бумаги, счета, иной мусор), так и электронного (поиск и восстановление удаленных данных).



2020-03-17 177 Обсуждений (0)
Глава 1. Криминалистическая характеристика неправомерного доступа к информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Глава 1. Криминалистическая характеристика неправомерного доступа к информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (177)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)