Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


Воспользуйтесь формой поиска по сайту, чтобы найти реферат, курсовую или дипломную работу по вашей теме.

Поиск материалов

Расследование компьютерных преступлений

Криминалистика

БЕЛОРУСССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

юридический факультет

кафедра криминалистики

Вечерский Денис Анатольевич

ДИПЛОМНАЯ РАБОТА

Расследование компьютерных преступлений

научный руководитель:

доцент Лапин А.В.

рецензент:

доцент Шалькевич И.И.

Минск 2001

Оглавление

Введение 3

Общие положения 8

Понятие компьютерного преступления 8

Классификация компьютерных преступлений 13

Нормативно-правовая регламентация отношений в сфере информационной безопасности 19

Криминалистическая характеристика компьютерных преступлений 22

Способы совершения 22

Обстановка совершения 26

Орудия и средства, применяемые при совершении компьютерных преступлений 27

Характеристика личности преступника 28

Типичные следственные ситуации и криминалистические задачи расследования 32

Обстоятельства, подлежащие выяснению и доказыванию при расследовании компьютерных преступлений 34

Практические особенности отдельных следственных действий 46

Осмотр и изъятие компьютерной техники 49

Поиск и изъятие информации и следов воздействия на нее непосредственно на носителях информации ЭВМ и ее устройствах 51

Поиск и изъятие информации и следов воздействия на нее вне ЭВМ 52

Использование специальных познаний и назначение экспертиз 53

Предупреждение компьютерных преступлений и устранение причин и условий, им способствующих 58

Заключение 63

Список использованных источников 65

Введение

В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникаций. Начавшаяся в середине века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем - этических, психологических, социальных и правовых. В настоящее время в Республике Беларусь приобретает особую остроту проблема информационной безопасности и компьютерной преступности, в то время как развитие правовой базы и следственная практика явно отстают от требований реальной жизни.

Современный период развития общества характеризуется повсеместным практическим применением ЭВМ во всех общественно значимых сферах человеческой деятельности, так или иначе связанных с системами автоматизированной обработки информации. Реализация принятых в 1993 году Программы информатизации и в 1994 году Программы развития средств связи привела к созданию информационной инфраструктуры в Республике Беларусь, однако опыт развитых зарубежный стран свидетельствует, что компьютеры могут быть использованы также и для совершения преступлений, что и порождает проблему информационной безопасности. Речь идет о так называемых компьютерных преступлениях - "противоправных деяниях, при которых информационно-вычислительные системы становятся предметом либо орудием совершения преступных посягательств." Практически все известные мировой практике их виды (компьютерное мошенничество, компьютерный саботаж, компьютерный шпионаж, кражи программ, машинного времени) регистрируются уже и в республике.

Исследователями еще с 80-х годов проводится анализ зарубежной судебной практики по отдельным видам рассматриваемой категории деяний, делаются выводы о невозможности обеспечения в рамках действующего законодательства уголовного преследования лиц, виновных в совершении противоправных деяний с использованием вычислительной техники, однако судебная практика по компьютерным преступлениям, совершаемым в стране, равно как и разработка соответствующих уголовно-правовых норм, ни разу не проводились. Вступивший в силу 1 января 2001г. Уголовный кодекс Республики Беларусь содержит раздел XII "Преступления в сфере информационной безопасности", которым впервые закрепляются определения и юридические модели существующих общественно-опасных деяний в этой сфере, хотя методических рекомендаций по их расследованию пока еще нет в республике, а судебная практика невелика.

"Использование компьютеров, одного из самых современных достижений научно-технического прогресса при преступных посягательствах значительно повышает степень их общественной опасности," - считает Н.Ф.Ахраменка. Специфическим является характер наносимого при этом вреда, и, кроме того, ущерб от компьютерных преступлений, как свидетельствует мировая практика, обычно весьма велик (в среднем, потери от одного компьютерного мошенничества в США составляют почти 500000$, что на в несколько десятков раз превышает ущерб, наносимый при традиционном ограблении). "В среднем одно компьютерное вторжение в банковскую информационную систему приносит сегодня ущерб в 650 тыс. долл., в то время как при обычном ограблении из банков в среднем за один раз уносится только 25 тыс." Один из характерных примеров отечественной практики - уголовное дело о хищении 125500$ и подготовке к хищению еще свыше 500000$ во Внешэкономбанке СССР в 1991г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г.Москве на сумму 68 млрд. руб. Такие же факты имели место: в апреле 1994г. из расчетно-кассового центра г.Махачкалы на сумму 35 млрд. руб.; в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом банке Красноярского края, откуда было похищено 510 млн. руб.; в акционерном коммерческом банке г.Волгограда - 450 млн. руб.; в Сбербанке г.Волгограда - 2 млрд. руб.

Председатель Госдумы Российской Федерации Геннадий Селезнев, выступая на открытии международного конгресса "Развитие телекоммуникаций и построение информационного общества в СНГ, заявил, что Россия теряет ежегодно до 5 млрд. долл. "только на несанкционированном изъятии из компьютерных сетей разного рода информации". По его словам, в 2000г. в Госдуме состоялось семь парламентских слушаний по этой проблеме, кроме того, руководящими органами СНГ утверждена концепция формирования единого информационного пространства Содружества.

Проблему представляет и расследование компьютерных преступлений: само противоправное действие в силу технических особенностей может длиться микросекунды, а подготовка к нему - месяцы или даже годы. Установление фактов, имеющих существенное значение для расследования подобного рода дел, может длиться достаточно долгое время или даже вообще быть невозможным для следствия в силу объективных (например, из-за простоты "заметания следов" для преступника) или субъективных (нежелание потерпевших возбуждать уголовное дело) причин. Легкий доступ к обучению навыкам работы с вычислительной техникой, быстрый рост компьютерных технологий, расширяющаяся сфера их применения - все это также свидетельствует об особой, повышенной общественной опасности компьютерных преступлений.

Защита интересов личности, общества и государства от преступлений в сфере информационной безопасности может быть обеспечена на основе комплексного взаимодействия двух основных направлений воздействия: организационно-технического и правового. Первое включает в себя аппаратно-программные средства физического ограничения возможности совершения правонарушений, второе же представляет собой юридическое регулирование отношений в данной сфере на основе законодательных и иных нормативных актов, действующих в Республике Беларусь.

Анализ мер защиты, применяемых для ограничения несанкционированного доступа и использования средств вычислительной техники в Республике Беларусь, показывает, что наиболее распространенными из них являются традиционные для стран бывшего СССР организационные (однако сфера их применения постепенно сужается) и программные (достаточно эффективные и легко реализуемые на этапе разработки). Аппаратные средства защиты из-за их относительной дороговизны пока применяются реже, хотя в республике уже складывается рынок таких зарубежных и отечественных устройств. Что же касается правовых мер защиты, то, как уже было указано, организованы они были недавно, в том время как законодательство, предусматривающее уголовное преследование лиц, совершивших противоправные деяния с использованием либо в отношении вычислительной техники, в зарубежных странах действует с начала 80-х годов.

Официальной статистики о состоянии компьютерной преступности в республике пока что нет, однако, отсутствуя юридически, она наличествует фактически. Н.Ф.Ахраменка считает, что анализ отечественной следственной и судебной практики даже по тем немногим случаям совершения компьютерных преступлений, ставших известными, позволяет сделать вывод о неготовности правоохранительных органов к борьбе с ними: "Проблемы, возникающие с выявлением самого факта совершения, с обнаружением и сохранением следов преступлений, совершённых с использованием ИВС либо в их отношении, с квалификацией анализируемой категории посягательств, определением размера наносимого при этом ущерба, уже на современном этапе ставят задачу научной разработки методов борьбы (в том числе и уголовно-правовых) с этим новым видом преступности."

Следует отметить, что ни законы сами по себе, ни только организационно-технические меры не способны защитить информационные системы от преступных посягательств, поэтому государству в законодательной и правоприменительной практике следует адекватно прореагировать на существование общественно опасных посягательств в сфере информатизации, как это уже сделано в сфере программно-аппаратных мер защиты.

Общие положения

Понятие компьютерного преступления

Термин "компьютерное преступление" в основном существует в зарубежных источниках, в законодательстве Республики Беларусь легального определения не существует. Следует отметить, что общепризнанного определения компьютерного преступления на сегодняшний день не имеется вообще, уголовное право иностранных государств охватывает этим понятием различные по своему характеру и степени общественной опасности виды противоправных деяний.

Так, в законодательстве ряда европейских стран (Австрии, Дании, Франции) предусматривается уголовная ответственность за неправомочное вмешательство в функционирование информационно-вычислительных систем. Из содержания норм уголовного права Великобритании следует, что его санкции применяются к "злоумышленникам, причинившим с помощью ЭВМ ущерб или использовавшим информацию в своих целях." В 80-е годы системой уголовной юстиции ФРГ был предложен целый ряд уголовно-правовых определений исследуемой категории противоправных деяний. Уголовная полиция этой страны к компьютерным преступлениям относит "все противоправные действия, при которых электронная обработка информации является орудием их совершения и (или) их объектом."

Таким образом, общим в определении компьютерного преступления является то, что совершаются они либо в отношении, либо посредством вычислительной техники, то есть компьютерные преступления условно можно разделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, что наносит ущерб общественным или личным интересам, и преступления, использующие компьютеры как необходимые технические средства для достижения противоправных целей.

Отечественная наука в основном придерживается подобного определения. Так, А.В.Дулов к компьютерным преступлениям относит "различные преступления, совершаемые с помощью компьютеров, с нарушением их деятельности." Нам кажется, подобное определение является довольно широким и содержащим существенную неточность: результатом компьютерного преступления не обязательно должно быть нарушение деятельности самих компьютеров. Общественно-опасные последствия могут наступать и при нормальном функционировании программно-аппаратных средств компьютера при условии неверных исходных данных, при ошибках оператора или программиста, при кражах машинного времени, неправомерном доступе и т.д.

Н.А.Селиванов относит к компьютерным преступления, предметом которых является компьютерная информация, либо средством совершения которых выступает электронно-вычислительная техника, используемая с целью совершения противоправного посягательства на иной объект.

Ю.М.Батурин подразделяет объекты компьютерных атак на три категории: сами компьютеры, объекты, которые могут быть атакованы с помощью компьютера как инструмента, объекты, для которых компьютер является окружением. Представляется обоснованным не включать в состав объектов компьютерных преступлений первую категорию по данной классификации в случаях, когда компьютеры являются не более чем имуществом, абсолютно равнозначным любым другим материальным вещам, и не подлежат выделению в отдельную правовую категорию единственно по признаку их наименования.

Классической точки зрения о том, что рамки компьютерных преступлений можно ограничить использованием ЭВМ в качестве инструмента (орудия) и предмета посягательства, придерживается и Н.Ф.Ахраменка. При этом указывается, что сам компьютер не может быть рассмотрен как предмет компьютерных преступлений, так как "предметом посягательств при их совершении является отнюдь не техника как таковая (ей ущерб, как правило, не наносится), а информация, хранимая, обрабатываемая или передаваемая этой техникой. Определяя объект компьютерных посягательств, мы исходим из того, что преступления такого рода с гораздо большим основанием следует отнести к информационным." На наш взгляд, предмет компьютерных преступлений следует еще больше расширить: помимо информации включить еще нормальное функционирование вычислительной техники и течение информационных процессов.

Что же касается использования компьютера в качестве орудия совершения преступления, то, как справедливо отмечает В.Н.Черкасов, компьютерное мошенничество, компьютерный саботаж, компьютерный шпионаж и т.п. остаются теми же мошенничеством, саботажем и шпионажем, лишь совершенными с использованием компьютеров как неких технических средств.

Законодатель в Уголовном кодексе Республики Беларусь группирует компьютерные преступления в разделе XII "Преступления против информационной безопасности" по признаку родового объекта посягательств - нормального течения информационных процессов, самой информации, путей ее передачи или способов обработки. Кроме того, компьютерным преступлением в соответствии с данной выше классификацией является предусмотренное ст.212 "Хищение путем использования компьютерной техники". В последнем случае следует учитывать такую позицию законодателя, что использование компьютерной техники как квалифицирующего признака при хищении свидетельствует о повышенной общественной опасности таких действий. Родовым объектом вышеназванных преступлений являются многочисленные общественные отношения: обеспечивающие нормальный порядок управления, в области предпринимательства и иной хозяйственной деятельности, отношения собственности, общественной безопасности, причем в большинстве случаев посягательство касается сразу группы этих отношений в совокупности.

Спорным является вопрос, относить ли к компьютерным преступлениям составы ст.203 УК РБ "Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений", ст.222 "Изготовление либо сбыт поддельных платежных средств" и ст.376 "Незаконные изготовление, приобретение либо сбыт средств для негласного получения информации"? По нашему мнению, компьютерная техника во всех вышеперечисленных деяниях может быть использована как орудие преступления, однако наряду с нею возможно применение и других технических средств, то есть условие ее использования не является существенным для квалификации деяний по данным статьям, следовательно, компьютерными их назвать нельзя. В том же случае, если наряду с действиями, предусмотренными составами вышеназванных статей, правонарушитель допускает использование ЭВМ или противоправные действия в отношении информации, компьютерного оборудования и т.д., то содеянное следует квалифицировать по совокупности с нормами раздела XII УК РБ.

Обобщая вышесказанное, можно дать следующее определение компьютерного преступления: под компьютерным преступлением следует понимать виновное противоправное общественно опасное деяние, совершенное либо с помощью компьютерной техники, либо в отношении хранимой, передаваемой или обрабатываемой информации, предусмотренное нормой особенной части уголовного кодекса.

Классификация компьютерных преступлений

Аналогично понятию, в литературе нет единого мнения о том, каким образом и по каким критериям классифицировать преступления в этой сфере. Одной из первых попыток в отечественной науке было предложенное Ю.М.Батуриным разделение компьютерных преступлений по способу их совершения на:

1. методы перехвата;

2. методы несанкционированного доступа;

3. методы манипуляции.

В каждой из указанных групп Батурин выделяет группы способов, название и описание которых дано ниже, в разделе "Способы совершения компьютерных преступлений".

Марк Экенвайлер выделил три основных категории (с дальнейшей дифференциацией) в зависимости от способа использования компьютера при совершении преступлений:

1) Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе:

a) изъятие средств компьютерной техники. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества (по данной в этой работе классификации подобные деяния компьютерными преступлениями не являются);

b) хищение информации;

c) хищение услуг (получение несанкционированного доступа к какой-то системе с целью безвозмездного пользования предоставляемыми ею услугами);

d) повреждение системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа;

e) уивинг (запутывание следов, когда целью атаки является стремление скрыть свое имя и местонахождение).

Здесь следует отметить, что объектом правонарушения может быть устройство, не являющееся компьютером в общепринятом понимании этого слова - сотовый телефон, кассовый аппарат, PIC и т.п.

2) Компьютеры используются как средства, способствующие совершению преступления:

a) как средство совершения традиционных преступлений (как правило, мошенничество);

b) как средство атаки на другой компьютер, средство совершения иного компьютерного преступления.

3) Компьютер используется как запоминающее устройство (например, после взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника, пароли для других узлов, списки украденных номеров кредитных карточек и т.п.)

П.3 данной классификации представляется нам излишним, поскольку использование компьютеров в качестве запоминающих устройств полностью входит в п.2 - в качестве средств совершения преступлений.

В международной практике используется единый кодификатор, утвержденный Генеральным Секретариатом Интерпола, где компьютерным преступлениям присвоен индекс "Q":

- QA Несанкционированный доступ и перехват:

- QAH - компьютерный абордаж (несанкционированный доступ);

- QAI - перехват информации с помощью специальных технических средств;

- QAT - кража времени (уклонение от платы за пользование автоматизированных информационных систем);

- QAZ - прочие виды несанкционированного доступа и перехвата.

- QD - Изменение компьютерных данных:

- QDL - логическая бомба (набор команд, срабатывающих при определенном условии);

- QDT - троянский конь (набор команд, встраиваемых в иную программу с сохранением ее работоспособности);

- QDV - компьютерный вирус (деструктивная программа, способная к автономному распространению - определение и подробное описание находится ниже);

- QDW- компьютерный червь (программа, способная к автономному распространению через компьютерную сеть);

- QDZ - прочие виды изменения данных.

- QF - Компьютерное мошенничество:

- QFC - мошенничество с банкоматами;

- QFF - компьютерная подделка (карточки и иные устройства);

- QFG - мошенничество с игровыми автоматами;

- QFM - манипуляции с программами ввода-вывода (ввод неверных данных и анализ результатов этих программ);

- QFP - мошенничества с платежными средствами (как правило, хищения денежных средств - наиболее распространенный вид компьютерных преступлений);

- QFT - телефонное мошенничество (посягательства на системы телекоммуникационных услуг);

- QFZ - прочие компьютерные мошенничества.

- QR - Незаконное копирование:

- QRG - компьютерных игр;

- QRS - прочего программного обеспечения;

- QRT - топологии полупроводниковых устройств;

- QRZ - прочее незаконное копирование.

- QS - Компьютерный саботаж:

- QSH - в отношении аппаратного обеспечения (нарушение работы ЭВМ);

- QSS - в отношении программного обеспечения (уничтожение, блокирование информации);

- QSZ - прочие виды саботажа.

- QZ - Прочие компьютерные преступления:

- QZB - с использованием компьютерных досок объявлений;

- QZE - хищение информации, составляющей коммерческую тайну;

- QZS - передача информации, подлежащая судебному рассмотрению;

- QZZ - прочие компьютерные преступления.

К достоинствам данной классификации следует отнести ее универсальность, распространенность (используется в более чем 100 странах), а также возможность ее дополнения с помощью индекса "Z" - "прочие...", а к недостаткам - смешение права и технологии, что приводит к неоднозначности толкования самого понятия компьютерного преступления.

Классификация В.А.Мещерякова исходит из идеи не столько преступлений, сколько совокупности возможных противоправных посягательств в этой сфере:

1) Неправомерное завладение информацией или нарушение исключительного права ее использования:

a) неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения);

b) неправомерное завладение информацией как товаром;

c) неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

2) Неправомерная модификация информации:

a) неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты);

b) неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма);

c) неправомерная модификация информации как совокупности фактов, сведений.

3) Разрушение информации:

a) разрушение информации как товара;

b) уничтожение информации.

4) Действие или бездействие по созданию (генерации) информации с заданными свойствами:

a) распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности;

b) разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ;

c) преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5) Действия, направленные на создание препятствий пользования информацией законным пользователям:

a) неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.);

b) информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).

Указанная классификация имеет ощутимое преимущество перед остальными - ее основанием являются не абстрактные юридические модели, а реальные правонарушения, совершаемые в настоящее время.

Нормативно-правовая регламентация отношений в сфере информационной безопасности

Основным нормативным актом, регулирующим государственную политику в этой сфере, является закон Республики Беларусь "Об информатизации". Объектом регулирования являются отношения, связанные с созданием и использованием документированной информации:

- зафиксированной на материальном носителе;

- обладающей реквизитами, позволяющими однозначно ее идентифицировать (закреплены в ГОСТ'ах).

В данном законе содержатся базовый понятийно-терминологический аппарат отношений информационной безопасности, определяется порядок защиты информационных ресурсов, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации.

С момента принятия данного Закона работа по созданию информационного законодательства республики проводится весьма активно: проведена криминологическая экспертиза зарубежного законодательства в сфере информатизации, детально разработаны отдельные нормативные положения. К настоящему времени разработаны законопроекты "О защите информации", "Об информационной безопасности", активно ведется переработка национального законодательства в сфере защиты государственных секретов.

Отношения права собственности на информацию регулируются гражданским законодательством - Гражданским кодексом Республики Беларусь, законом Республики Беларусь "Об авторском праве и смежных правах".

Уголовный кодекс Республики Беларусь содержит раздел XII "Преступления в сфере информационной безопасности" и ст.212 "Хищение путем использования компьютерной техники".

Правоотношения в информационной сфере также регулируются значительным числом иных нормативно-правовых актов (Законами Республики Беларусь "О государственных секретах", "Об электронном документе", Положением "О коммерческой тайне" и др.), анализ которых позволяет сделать следующие выводы:

- информацией является совокупность сведений о лицах, предметах, фактах, событиях и процессах;

- правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать;

- документированная информация является объектом гражданских прав, и имеет собственника;

- документированная информация разделяется на открытую - общедоступную и ограниченного доступа - в силу закона или в соответствии с правилами, установленными собственником;

- любая форма завладения и пользования информацией без прямо выраженного согласия ее собственника, является нарушением его права, то есть неправомерной.

Криминалистическая характеристика компьютерных преступлений

Способы совершения

Способ совершения преступления представляет собой совокупность действий преступника, направленных на подготовку, совершение и сокрытие данного преступления. С криминалистической точки зрения способы совершения имеют достаточно важное значение и проявляются в следующих характеристиках: распространенность, приемы и условия его применения, необходимые для этого технические средства, источники их получения и т.д.

Конкретных, общепринятых названий способов и их классификации в науке в настоящее время не существует - эта проблема пока что находится в стадии теоретической разработки. В зарубежной литературе имеется ряд наработок в этой сфере, которые, с определенной долей условности, можно применять и у нас, с учетом международного характера компьютерных преступлений. Так, основными методами получения несанкционированного получения информации, по данным Американского Национального института компьютерной безопасности, являются:

- применение подслушивающих устройств (закладок);

- дистанционное фотографирование;

- перехват электронных излучений;

- мистификация (маскировка под запросы системы);

- перехват акустических излучений и восстановление текста принтера;

- хищение носителей информации и производственных отходов (сбор мусора);

- считывание данных из массивов других пользователей;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- использование программных ловушек;

- незаконное подключение к аппаратуре и линиям связи;

- вывод из строя механизмов защиты.

Ю.М. Батурин выделяет три основные группы способов совершения компьютерных преступлений:

1. Методы перехвата.

Непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных. Объектами перехвата могут быть кабельные и проводные системы, системы радио- и спутниковой связи.

Электромагнитный перехват осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.

Представляется обоснованным выделить здесь подгруппу "удаленный перехват", поместив туда электромагнитный перехват, аудиоперехват (снятие информации по виброакустическому каналу) и видеоперехват (получение информации с помощью видеооптической техники).

Э.Мелик выделяет также в этой группе метод "Уборка мусора", то есть поиск "отходов" информационного процесса, как физического характера (бумаги, счета, иной мусор), так и электронного (поиск и восстановление удаленных данных).

2. Методы несанкционированного доступа.

Эти методы имеют свои специфические названия, достаточно распространенные как за рубежом, так и в отечественной практике.

Метод "Следование за дураком" (pigbacking). Заключается в несанкционированном проникновении в закрытые зоны следом за законным пользователем или вместе с ним.

Метод "За хвост" (between the lines entry). Это подключение к линии связи законного пользователя и, после прекращения им сеанса связи, продолжение осуществления доступа к системе от его имени.

Метод "Компьютерный абордаж" (hacking). Обычно используется для проникновения в чужие информационные сети путем перебора идентифицирующих признаков законных пользователей (как правило, имен и паролей).

Метод "Неспешный выбор" (browsing). Однажды обнаружив слабые места в системе защиты, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

Метод "Поиск бреши" (trapdoor entry). Данный метод основан на использовании ошибки или неудачи в логике построения программы путем анализа ее работы.

Метод "Люк" (trapdoor) является развитием предыдущего. Люком является специально запланированная на этапе разработки недокументированная функция системы защиты (фактически это брешь), которая используется злоумышленником.

Метод "Маскарад" (masquerading). Проникновение в компьютерную систему, имитируя законного пользователя.

Метод "Мистификация" (spoofing). Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

Метод "Аварийный". Этот прием основан на использовании того обстоятельства, что обычно в систему защиты встраивается особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, которую использует злоумышленник.

Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств.

По оценкам отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений.

3. Методы манипуляции.

Подмена данных заключается во вводе неверной информации, на основании которой системы автоматизированной обработки информации имеют на выходе неверные результаты.

Подмена кода - это, по сути, изменение самого процесса ввода, хранения, обработки, вывода информации.

Моделирование используется как для анализа процессов, в которые преступники предполагают вмешаться, так и для планирования методов совершения преступления.

Троянский конь (Trojan horse) - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

Салями (salami attack) - присваивание округляемых остатков на счетах.

Логическая бомба (logic bomb) - тайное встраивание в программу набора команд, который должен сработать при определенных условиях.

Временная бомба (time bomb) - разновидность логической бомбы, условием в которой является определенный момент времени или временной интервал.

Асинхронная атака состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.

Обстановка совершения

Специфика компьютерных преступлений такова, что как место, так и время их совершения имеют двойственную природу: как правило, компьютерные преступления совершаются с удаленных терминалов, связанных с объектом атаки телекоммуникационными каналами, однако не исключена и возможность операций непосредственно. Таким образом, место фактического совершения противоправных действий и место наступления общественно-опасных последствий обычно не совпадают. Кроме того, они также разнесены во времени, и сама по себе атака занимает чрезвычайно короткое время, особенно если для ее совершения используются специально созданные программные или аппаратные средства, хотя подготовка к совершению может длиться достаточно долго.

Следует также иметь в виду, что компьютерные преступления зачастую транснациональны, и характеризуются стремлением преступника не оставлять после себя никаких следов.

Большинство из них требует обширных специальных знаний в области обработки информации, финансовых и банковских технологий, аппаратной и программной части ЭВМ, а также, как правило, наличия предварительного разработанного плана или структуры их совершения.

Орудия и средства, применяемые при совершении компьютерных преступлений

Все применяемые орудия и средства, по нашему мнению, можно разделить на:

1) Общетехнические

К ним могут относиться монтажные инструменты, шлейфы, зажимы, щупы, контрольно-измерительную аппаратуру, записывающие устройства, устройства прослушивания, встраиваемые в аппаратуру обработки информации (т.н. "жучки"), устройства для регистрации электромагнитного излучения и т.д.

2) Специфически компьютерные

a) аппаратные

Это собственно компьютеры и компьютерная техника (в том числе устройства, не считающиеся компьютерами в классическом смысле этого слова, например, перепрограммируемая микросхема PIC), периферийные устройства (модемы, сетевые карты, цифровые видеокамеры и т.п.)

b) программные

Программные средства совершения компьютерных преступлений также имеют свою специфику: это система команд, или мнемокодов, или управляющих информационным процессом данных, на основании которых происходят те или иные манипуляции с машинной информацией. Они могут вообще не иметь материального воплощения, будучи используемы как информация в "чистом" виде.

Для воздействия на объект атаки преступник может использовать как стандартное, свободно распространяемое программное обеспечение (в этом случае результаты такого воздействия предсказуемы и достаточно легко подвергаются анализу) либо специально разработанные им программы.

Характеристика личности преступника

Круг лиц, совершающих преступления, связанные с применением компьютеров, является довольно широким. Установлено, что преступления с применением компьютеров совершаются представителями различных слоев общества, причем возраст правонарушителей колеблется от 12 до 60 лет, а их уровень подготовки - от новичка до профессионала. Потенциальным преступником в области компьютерной техники является любое лицо любого возраста, имеющее хотя бы минимальные знания в этой области.

Мотивы, которыми руководствуется преступник, разнообразны, вот основные из них:

- выйти из финансовых затруднений;

- получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

- отомстить фирме и работодателю;

- выразить себя, проявить свое "я";

- доказать свое превосходство над компьютерами.

Лица, совершающие финансовые компьютерные преступления, могут быть объединены в три большие группы:

1. лица, не связанные с жертвой преступления;

2. лица, не связанные трудовыми отношениями с организацией-жертвой, но имеющие некоторые связи с нею;

3. сотрудники организации.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности:

1. Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.

2. Преступления, основанные на использовании программного обеспечения, - обычно совершаются лицами, в чьем ведении находятся библиотеки программ, системными программистами, прикладными программистами, хорошо подготовленными пользователями.

3. Для аппаратной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.

4. Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью, руководством операторами, управлением базами данных, руководством работой по программному обеспечению.

5. Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты-сотрудники в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, большинство злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

В общем же случае можно дать следующие характеризующие признаки компьютерных преступников:

тип

возраст

образование

род деятельности

дополнительно

Начинающий

14-20

Среднее, среднее специальное, незаконченное высшее. Как правило, образование техническое.

Безработные, либо подрабатывающие т.н. "компьютерщиками" в небольших фирмах. Набор общетехнических знаний: несколько языков программирования, аппаратная часть.

Неуравновешенны, имеют проблемы с общением, фанатизм в отношении компьютерной техники. Информацию находят в сетях Internet, Fidonet, при встречах с единомышленниками. Используют клички (никнеймы, "ники" - от англ. nickname), причем нередко и при личном общении. Используют компьютерный жаргон, смешивают английский и русский языки, часто безграмотны, гуманитарными науками не интересуются. Преступная деятельность начинается рано, как правило, неосознанно. Мотивы: романтика, корысть, хулиганство, месть.

Любитель

16-25

Техническое, но возможно и гуманитарное высшее либо незаконченное высшее образование.

Работа по специальности, возможно программистом, техническим консультантом или системным администратором. Знания более систематизированы.

Имеют сформировавшуюся систему взглядов и ценностей. Используют готовые решения, как правило, имеют и собирают необходимую документацию и программы. Преступная ориентировка возникает либо в результате трансформации из начинающего, либо непосредственно путем резкого погружения в криминальную среду с помощью коллег, друзей и т.п. Особых отличий от обычных людей нет. Клички могут использоваться в целях сокрытия реального имени. Мотивы: корысть, месть, самоутверждение, исследовательский интерес.

Профессионал

22-45

Возможно, имеют несколько высших. Техническое, юридическое, экономическое.

Исчерпывающие знания, возможно, мультиплатформенные. Как правило, достаточно независимы от работодателя. Возможно, собственное дело.

Крайне устойчивая психика, иногда тип лидера. Самостоятельно формируют цели и пути их достижения. Привлекают новичков и любителей к выполнению монотонной работы. Общение на профессиональном уровне ограничено узким кругом людей и повышенной конфиденциальностью. Мотивация: корысть, политические, иногда "профессиональная гордость".

На данный момент ГУВД г.Минска располагает сведениями о 37 лицах, являющихся активными участниками преступных групп, специализирующихся на совершении электронного мошенничества в отношении граждан и юридических лиц иностранных государств. Кроме этого, имеются сведения о более чем 50 гражданах, жителей г.Минска и Минского района, которые привлекаются злоумышленниками в качестве подставных лиц для получения посылок из-за границы на территорию республики.

Большинство из них являются молодыми людьми в возрасте 17-25 лет. Как правило, это студенты ВУЗ'ов (78%), учащиеся ПТУ и средних школ (17%), а также безработные.

Следует также отметить, что компьютерные преступления, как правило, совершаются группой лиц, зачастую неоднократно.

Типичные следственные ситуации и криминалистические задачи расследования

Одна из особенностей компьютерных преступлений заключается в том, что они чрезвычайно латентны (около 90%). Это связано с тем, что после совершения компьютерного преступления потерпевший обычно не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность. Возможные причины подобного поведения: жертва компьютерного преступления, как правило, совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты, например, банком своей репутации) существенно превосходят уже причиненный ущерб, а сам преступник в результате огласки приобретает широкую известность в деловых и криминальных кругах.

В связи с этим можно выделить три основных следственные ситуации:

1. Потерпевший самостоятельно выявил совершенное преступление, обнаружил виновного и заявил об этом в правоохранительные органы.

2. Потерпевший самостоятельно выявил совершенное преступление, не обнаружил виновное лицо и заявил об этом в правоохранительные органы.

3. Данные о совершенном преступлении стали известны из других источников (например, при проведении оперативно-розыскных мероприятий по другому делу).

При наличии подозреваемого задачи следствия заключаются в сборе и процессуальной фиксации следующих сведений в качестве доказательств:

- наличия деяний, предусмотренных статьями раздела XII Уголовного кодекса Республики Беларусь;

- размера и характера ущерба, причиненного этими деяниями;

- причинной связи между деяниями и наступившими последствиями путем описания способа и характера совершенных виновным действий;

- умысла виновного.

Если преступник задержан на месте совершения преступления или сразу же после его совершения, то для данной ситуации характерны следующие первоначальные следственные действия:

- личный обыск задержанного;

- допрос задержанного;

- обыск по месту жительства задержанного.

Кроме того, следователю рекомендуется применять такие следственные действия, как осмотр ЭВМ и периферийных устройств, допрос очевидцев, выемку документов, и особенно электронных документов (так называемых лог-файлов, или журналов работы), фиксирующих важные для расследования данные - время и способ вхождения подозреваемого в систему.

При отсутствии подозреваемого лица помимо вышеуказанных следственных действий уместно принять меры к его розыску, а также к определению способа совершения им преступления, зачастую с помощью соответствующих должностных лиц или потерпевшего.

Обстоятельства, подлежащие выяснению и доказыванию при расследовании компьютерных преступлений

При расследовании того или иного преступления перед следователем прежде всего стоит проблема определения обстоятельств, подлежащих доказыванию, так как именно они являются основой для постановки общих и частных задач, которые необходимо решить в процессе расследования.

Привлечение к ответственности виновных невозможно без установления полного соответствия абстрактного состава преступления нормы УК конкретным деяниям, а, так как указанная категория деяний находится на стыке права и технологии, следователь должен обладать определенным минимумом специальных знаний для эффективного взаимодействия со специалистом либо экспертом в этой области, понятийным аппаратом и комплексными знаниями наук криминалистики, уголовного и уголовно-процессуального права.

Представляется обоснованной следующая общая схема обстоятельств, подлежащих выяснению и доказыванию при раскрытии и расследовании информационных преступлений, с учетом их специфики:

- элементы состава;

- квалифицирующие его признаки;

- обстоятельства, отягчающие и смягчающие ответственность;

- институты уголовного права, предусматривающие полное или частичное исключение уголовной ответственности.

Родовым объектом этой группы преступлений являются отношения информационной безопасности, то есть нормальное течение информационных процессов (хранения, передачи и обработки информации), права и законные интересы граждан.

Несанкционированный доступ можно определить как пользование информацией лицом, которому в силу аппаратных, программных либо организационно-технических средств разграничения доступа такой возможности не предоставлено.

Доступ к информации - это возможность ее изменения, дополнения, уничтожения, ознакомления с ней (то есть, любых манипуляций).

Предмет преступления - компьютерная информация, являющаяся защищенной. Незащищенная, свободно доступная информация не может быть предметом несанкционированного доступа. Определения компьютерной информации в законе нет. В.Б.Вехов использует термин "машинная информация" - "информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам... сформированная в вычислительной среде информация, пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования". Законодательно в Республике Беларусь определен термин "информация" - "сведения о лицах, предметах, фактах, событиях, явлениях и процессах", с учетом чего можно сформировать определение компьютерной информации как сведений о лицах, предметах, фактах, событиях, явлениях и процессах, циркулирующих в вычислительной среде, находящихся на машинных носителях либо передающихся по телекоммуникационным каналам. Особенность компьютерной информации - в ее относительно простой пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия материальной вещи она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей.

Обязательным признаком объективной стороны является способ: нарушение системы защиты. При его недоказанности невозможна ответственность. При несанкционированном доступе возможность манипуляций с информацией требует устранения вышеуказанных ограничений, то есть нахождения и использования слабых мест в системе защиты.

Несанкционированный доступ может осуществляться непосредственно к самой информации, минуя средства разграничения доступа, или опосредованно, через систему доступа, имитируя санкционированные, разрешенные действия. Нарушение системы защиты не обязательно связано с вмешательством в ее работу - программисты иногда допускают ошибки в программном обеспечении, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения так называемых "брешей", которые и использует правонарушитель. Обычно они все-таки выявляются при проверке, редактировании, отладке программ, но абсолютно избавиться от них невозможно. Бывает, что программисты-разработчики намеренно делают "люки" для последующего использования в тех или иных целях (например, контроля либо внесения изменений), а затем забывают убрать их из готовой программы.

С субъективной стороны несанкционированный доступ характеризуется умыслом к деянию и неосторожной виной по отношению к последствиям. Виновный не предвидит возможности изменения, уничтожения, блокирования информации, либо выхода из строя компьютерного оборудования, либо причинения иного существенного вреда, хотя мог и должен был предвидеть при необходимом внимании и предусмотрительности, либо предвидит, но легкомысленно рассчитывает на их предотвращение.

Если у виновного был умысел в отношении указанных последствий, содеянное следует квалифицировать по ч.2 ст.350 (модификация информации) или ч.2 ст.351 (компьютерный саботаж).

Следует обратить внимание на обстоятельства, отягчающие ответственность: корыстная или иная личная заинтересованность, либо совершение преступления группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, потому как обычно совершение подобных преступлений проходит при наличии нескольких из указанных обстоятельств.

Ч.3 ст.349 предусматривает также необходимость доказывания тяжких последствий, которые могут выражаться в крушениях, авариях, катастрофах, несчастных случаях с людьми, отрицательных изменениях в окружающей среде и иных (список не исчерпывающий).

Модификация компьютерной информации - это:

1. изменение;

2. внесение заведомо ложной информации.

При изменении либо дополнении компьютерной информации, к которой виновный имел доступ (ч.1 ст.350 - законный, ч.2 - несанкционированный) условием уголовной ответственности является наличие "существенного вреда", определения которому законодатель не дал, и который должен определяться исходя из конкретных материалов дела.

При наличии у виновного корыстной цели содеянное следует квалифицировать по ст.212 - "Хищение путем использования компьютерной техники".

Субъективная сторона - умышленная вина в форме прямого умысла. Необходимо доказать, что виновный сознает, что изменяет либо вносит заведомо ложную информацию, и желает этого. "Заведомая ложность" заключается в осознании виновным несоответствия вводимых данных реальным, имеющим место в действительности. В.Н.Черкасов отмечает особую важность этого этапа информационного процесса: "Узким местом автоматизированной информационной системы является ввод в ЭВМ первичных данных. Правильный, оформленный с соблюдением всех юридических норм первичный документ не гарантирует точности его воспроизведения в системе учета на ЭВМ, а следовательно, не гарантирует и достоверности учетной информации".

Отягчающие обстоятельства: ч.2 ст.350, те же действия, сопряженные с несанкционированным доступом, либо повлекшие по неосторожности тяжкие последствия, указанные в ч.3 ст.349 (характеризуется сложной виной, то есть необходимо доказать наличие умысла по отношению к собственно модификации и неосторожности к указанным тяжким последствиям).

Компьютерный саботаж заключается выполнении одного из 5 альтернативных действий:

Уничтожение компьютерной информации либо программы состоит в физическом ее удалении с носителя, при этом не имеет значения тот факт, имелись ли резервные копии этой информации, возможно ли ее восстановление и т.д. Уничтожением информации не является переименование или перемещение файла, в котором она содержится, а также сама по себе автоматическая замена старых версий файлов новыми. Кроме того, уничтожением, по нашему мнению, следует считать разрушение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитным излучением, ударами и иными подобными способами, если объектом этих посягательств была именно информация, а не ее носитель.

Блокирование заключается в действиях по ограничению возможности законного доступа к информации других лиц, не связанных с уничтожением, то есть при ее полной сохранности на носителе.

Приведение в непригодное состояние компьютерной информации либо программы - это искажение их любым способом до состояния, вызывающего невозможность их использования. В этом случае программа либо данные могут быть доступны как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строя компьютерного оборудования и разрушение компьютерной системы, сети либо машинного носителя близки по смыслу, предполагают аппаратное либо логическое, программное нарушение нормального функционирования компьютерного оборудования, системы, сети, носителя, результатом которого является невозможность выполнения возложенных на них функций.

Неправомерное завладение компьютерной информацией, по сути, является хищением информации, однако здесь существует определенная специфика: информацию нельзя относить к вещам, материальным ценностям, а можно лишь приравнять к ним. Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение компьютерной информации, в том числе программного обеспечения, путем несанкционированного копирования не может квалифицироваться как хищение в чистом виде, поскольку хищение сопряжено прежде всего с изъятием каких-либо ценностей, а при неправомерном завладении компьютерная информация может не изыматься, а копироваться. Одна из особенностей информации - легкость ее копирования, причем копии могут соответствовать оригиналу с любой степенью точности. Именно поэтому компьютерная информация выделена как самостоятельный предмет уголовно-правовой охраны.

На наш взгляд, компьютерная программа или информация отличается от материальных объектов главным образом тем, что поддается свободному копированию, не теряя ни одного из своих свойств при этом. Современная техника позволяет размещать огромное, на первый взгляд, количество единиц информации в ничтожно малом объеме, и следует различать право на информацию и право на ее носитель, квалифицируя их хищения по разным статьям уголовного кодекса в зависимости от того, что входило в намерения правонарушителя. Так, завладение компьютером либо носителем как вещью не может рассматриваться как доступ к компьютерной информации и в соответствующих случаях может повлечь только ответственность по статьям о преступлениях против собственности.

Таким образом, при расследовании этого преступления доказыванию подлежит направленность деяний преступника именно на информацию, хранящуюся в компьютерной системе, сети или на машинных носителях, либо передаваемую с использованием средств компьютерной связи.

Кроме того, следователю необходимо отграничить указанное преступление от ст.254 УК РБ "Коммерческий шпионаж" по предмету посягательства, который в указанной статье является сведениями, составляющими коммерческую или банковскую тайну.

Изготовление с целью сбыта или сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети является дальнейшим развитием состава ст.349 ввиду особой общественной опасности таких деяний, так как их результат - средства для получения неправомерного доступа - могут быть использованы любым пользователем, даже не обладающим специальными знаниями, для совершения компьютерного преступления.

Это создание предпосылок для получения неправомерного доступа к компьютерной системе или сети.

Обязательным признаком субъективной стороны в первом случае является цель сбыта. Для уголовной ответственности по данной статье необходимо доказать осознание виновным назначения подобного рода средств в качестве инструментов преодоления защиты компьютерных систем или сетей.

В случае, если виновный ошибочно предполагал возможность их успешного использования в указанном качестве, а на самом деле они таковыми не являлись, его действия являются покушением на данное преступление.

Если же виновный осуществляет сбыт программно-аппаратных средств для получения неправомерного доступа, осознавая непригодность их использования в этом качестве, то содеянное является мошенничеством.

Доказыванию подлежит именно изготовление либо сбыт данных специальных средств, приобретение с целью сбыта не влечет уголовной ответственности и является приготовлением к сбыту.

При расследовании разработки компьютерных программ доказыванию подлежит собственно факт создания программ (в отличие от просто несанкционированного копирования, уничтожения, блокирования и т.д., которое может совершаться посредством пользования уже существующим программным обеспечением), отдельных их компонент, подпрограмм, модулей. Под внесением изменений в существующие программы следует понимать исправление и дополнение действующих программ.

В качестве обязательного признака должна быть доказана цель - совершение с помощью этих программ иных противоправных действий (несанкционированное уничтожение, блокирование, модификация или копирование информации).

Разработка специальных вирусных программ:

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера или наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет.

Формальное определение понятия "компьютерный вирус" до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Первое из них было произнесено студентом Калифорнийского университета Фредом Коуэном в августе 1984г., который, выступая на одной из конференций, рассказал про свои опыты с тем, что он назвал "компьютерным вирусом" на основании общих черт с вирусом медицинским. Многочисленные попытки дать "современное" определение вируса не привели к успеху. Дело в том, что дать более-менее лаконичное определение, которое бы четко выделило все вирусы из числа обычных программ, невозможно - оно будет либо чрезвычайно широким (включающим в состав вирусов невирусные программы), либо слишком узким (оставляющим без внимания явно вирусные программы). Поэтому представляется обоснованным дать описание некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором обособленном классе программ.

Прежде всего, вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным качеством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению, любая операционная система и еще множество программ способны создавать собственные копии, однако специфика вируса требует его обязательного распространения на другие компьютеры посредством копирования хотя бы части (возможно, измененной) себя самого. Нужно отметить, что копии вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать (так называемые полиморфные вирусы). В этом случае под копированием следует понимать перенесение в другой файл содержания вируса - его деструктивной функции или иного его проявления, а не его формы - закрепленного набора команд для осуществления этих функций.

Вирус обычно направлен на нанесение ущерба, однако, случается, что автор вируса не включает в его состав деструктивные функции. С другой стороны, само по себе размножение вируса или иное его проявление является вредом, наносимым компьютеру (снижение свободного пространства на носителях информации, вычислительных ресурсов компьютера), и должно повлечь последствия уголовно-правового характера.

Таким образом, компьютерный вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

Именно высокой степенью общественной опасности, на наш взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания или распространения вирусных компьютерных программ для ЭВМ.

Заведомое использование вышеуказанных вредоносных (вирусных) программ предполагает осознание виновным факта возможности причинения того или иного ущерба ее применением. При его недоказанности невозможна ответственность.

Распространение носителей с такими программами - это доведение их до конечного пользователя (продажа, обмен, дарение и т.п.) либо предоставление возможности доступа к ним по модему, сети или иным способом (например, через электронные станции BBS, глобальную сеть Internet и т.п.). Невозможна ответственность за распространение указанных носителей при отсутствии вины - должно быть доказано осознание правонарушителем того, что распространяются именно вредоносные (вирусные) программы, самостоятельно, либо в составе иных программ, либо иные программы, зараженные компьютерным вирусом.

Нарушение правил эксплуатации компьютерной системы или сети предполагает использование последних не по целевому назначению, в обход ограничений правового или должностного характера, совершенное лицом, доступ которого к этой системе или сети разрешен - в этом проявляется отличие данной нормы от несанкционированного доступа.

Нарушением может выступать как действие, так и бездействие (невыполнение возложенных на виновного обязанностей), но необходимо доказать наступление определенных последствий (уничтожение, блокирование, модификация компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда).

Кроме того, для ответственности по данной статье необходимы признаки специального субъекта - "лицо, имеющее доступ к этой системе или сети", то есть лицо, уполномоченное либо обязанное в силу своего должностного положения совершать определенный действия в отношении компьютерной системы либо сети в соответствии с установленными правилами.

К информации особой ценности, указанной в квалифицирующих обстоятельствах, могут относиться государственные секреты, коммерческая тайна и т.п., наличие которых также следует установить.

Практические особенности отдельных следственных действий

Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события в силу специфических причин: латентность, относительная простота сокрытия данных преступлений, нематериальный характер объекта посягательства и др.

В теории науки криминалистики осмотр - это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию. Обыск - следственное действие, в процессе которого производится поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка - следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю.

Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК РБ порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства, так как они, как правило, являются важнейшими элементами доказательственной базы подобного рода преступлений. Следует лишь отметить, что хотя изымается и соответствующим образом фиксируется носитель, доказательством по делу будет именно содержащаяся на нем информация.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции.

Выбор понятых и иные действия следователя целесообразно проводить с участием специалиста в области компьютерной техники, так как профессиональных юридических знаний недостаточно при расследовании практически любого компьютерного преступления.

Специфика хранения информации, средств и способов ее сокрытия, а также возможного противодействия преступника следователю требует особого внимания при осмотрах, обысках и выемках, сопряженных с изъятием компьютерной техники и носителей информации:

* в настоящее время информация хранится на магнитных дисках, поэтому наличие сильного электромагнитного поля может полностью разрушить ее логическую структуру на расстоянии, без физического контакта и видимого воздействия;

* аналогично, резкие броски, удары, повышенные температуры, влажность и иное физическое воздействие на носитель может повредить информацию, хранящуюся на нем;

* неосторожные действия с компьютерной техникой могут привести к утере или приведению информации в непригодное состояние;

* информация может шифроваться с помощью криптостойких алгоритмов, единственным ключом к которым может быть тот или иной способ доступа (или пароль), известный исключительно ее владельцу;

* данные, имеющие важное значение для раскрытия и расследования преступления, могут храниться на носителях вне сферы контроля виновного (например, отметки или ведение журналов своей работы той или иной программы скрытно от пользователя).

Таким образом, при проведении следственных действий необходимо:

* иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных полей;

* при транспортировке и хранении вещественных доказательств в виде компьютерной техники и носителей информации соблюдать особую аккуратность;

- самостоятельно не производить никаких манипуляций с компьютерной техникой, если их результат заранее не известен;

- не допускать кому бы то ни было из лиц, находящихся на месте проведения следственного действия (работающих, проживающих), прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры;

* предвидеть иные меры, предпринимаемые преступниками с целью уничтожения вещественных доказательств.

В этой связи рекомендуется немедленно обесточить компьютер в случае оснований предполагать, что важная информация по делу может быть уничтожена. Однако в некоторых случаях эта информация будет недоступна именно в результате выключения компьютера. Так, например, если преступник хранит результаты или средства своей работы на шифрованном PGP-диске, доступ к которому осуществляется только при введении пароля, внезапное, неожиданное для виновного проведение следственного действия может привести к обнаружению доказательств, тогда как 20-30 секунд для закрытия этого диска или выключение компьютера приведут к полной невозможности доступа к этой информации.

Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., рукописных записей и пр.).

По мнению Э.Мелик, целями следственных действий при расследовании компьютерных преступлений могут являться:

- осмотр и изъятие компьютерной техники;

- поиск и изъятие информации и следов воздействия на нее непосредственно на носителях информации ЭВМ и ее устройствах;

- поиск и изъятие информации и следов воздействия на нее вне ЭВМ.

Представляется обоснованным разработать рекомендации по достижению этих целей.

Осмотр и изъятие компьютерной техники

Изъятие компьютерной техники проводится для ее последующего исследования специалистом или экспертом, в связи с чем наиболее оптимальным вариантом изъятия ЭВМ и ее периферийных устройств является корректный их демонтаж на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно таким же образом соединить в лабораторных условиях или в месте производства следствия с участием специалистов.

Если компьютер выключен, то следователю стоит:

- точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ЭВМ и ее периферийных устройств;

- точно описать порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением полезно осуществить видеозапись или фотографирование мест соединения;

- с соблюдением всех мер предосторожности разъединить устройства компьютера, предварительно обесточив его;

- упаковать раздельно носители на дискетах и магнитных лентах и поместить их в оболочки, не несущие заряда статического электричества;

- упаковать каждое устройство и соединительные кабели, провода;

- особой осторожности требует транспортировка винчестера (жесткого диска - основного носителя информации).

Если компьютер работает, ситуация для следователя существенно осложняется. Не обладая в полной мере техническими знаниями в области информационных технологий, он не может оперативно зафиксировать следовую картину. Его задачей в данной ситуации является сохранение и передача специалисту (или эксперту) компьютерной техники и содержащейся в ней информации, по возможности, без изменений. В данной ситуации следователю рекомендуется следующий алгоритм действий (с учетом общих рекомендаций, данных выше):

- определить, какая программа (программы) выполняются;

- детально описать изображение на экране дисплея, при необходимости осуществить фотографирование или видеозапись;

- сохранить информацию, находящуюся в оперативной памяти, на носитель;

- корректно остановить их исполнение;

- определить наличие у компьютера внешних устройств удаленного доступа к системе (модема, сетевой платы) и определить их состояние (отразить в протоколе), после чего прекратить доступ к информации с помощью этих устройств;

- зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;

- выключить компьютер и далее действовать по схеме "компьютер не работает".

Поиск и изъятие информации и следов воздействия на нее непосредственно на носителях информации ЭВМ и ее устройствах

В компьютере информация может находиться в оперативном запоминающем устройстве (ОЗУ) при выполнении программы (при выключении компьютера она теряется всегда и обычно теряется при прекращении работы программы) и на внешних носителях (винчестерах, дискетах, магнитооптических дисках, носителях устройств резервного копирования и т.п.).

Изучение и анализ носителей должны проводиться с обязательным участием специалиста.

Примерный перечень информации, которая может быть найдена: логины и пароли, иные идентифицирующие признаки пользователей, техническая документация, графические изображения и схемы устройств, вредоносные и вирусные программы, их исходный код и средства разработки.

Поиск следует осуществлять по всей файловой системе, независимо от названий, включая "скрытые" файлы и их структуры. Особое внимание следует обращать на так называемые лог-файлы (журналы работы программ), где может храниться важная информация о времени и дате того или иного действия.

Преступник тем или иным способом мог общаться с иными людьми, поэтому обязательной проверке подлежат базы сообщений почтовых программ, "история" сообщений программ online-общения (ICQ, Odigo и т.п.), временный кэш программы-браузера.

Наиболее эффективным и простым способом фиксации небольших текстовых данных или изображений является распечатка их на бумагу, остальную информацию рекомендуется изымать вместе с носителем.

Осмотр компьютеров и изъятие информации производится в присутствии понятых, которым разъясняется смысл производимых действий и предоставляются распечатки информации, изготовленные в ходе осмотра, под роспись.

Поиск и изъятие информации и следов воздействия на нее вне ЭВМ

В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов вне ЭВМ, которые могут стать вещественными доказательствами по делу:

- документы, носящие следы совершенного преступления, - телефонные счета, пароли и коды доступа, дневники и пр.;

- документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате забывчивости преступника;

- документация на аппаратуру и программное обеспечение;

- документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал;

- личные документы подозреваемого или обвиняемого.

Использование специальных познаний и назначение экспертиз

Специфика рассматриваемой категории преступлений такова, что юрист-следователь, как правило, не обладает специальными познаниями в этой области. Предположения о том, что тот или иной компьютер или носитель является хранилищем важной для данного дела информации, являются обычно вероятностными, следователь не обладает доказательственной информацией, в лучшем случае лишь оперативной, необходимыми техническими навыками для ее безопасного извлечения он также не обладает. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках как в стадии предварительного расследования, так и в стадии возбуждения уголовного дела.

Р.С.Белкин, анализируя и обобщая доводы противников проведения экспертизы в стадии возбуждения уголовного дела, утверждает, что ее производство может стать важным, а иногда и единственным способом получения достаточных данных, указывающих на признаки преступления, включая статью уголовного закона, по признакам которой будет возбуждено уголовное дело. Именно к подобной категории преступлений, с учетом ее латентности и иных специфических признаков, указанных выше, в полной мере применимы требования о как можно более раннем вступлении специалиста в процесс.

В.Б.Вехов составил перечень технических специалистов, рекомендуемых в качестве сторонних экспертов: "программисты, системные аналитики ("системщики"), лица, сведущие в информатике, операторы ЭВМ, инженеры по средствам связи и телекоммуникационному оборудованию, инженеры по обслуживанию компьютерной техники, по обеспечению безопасности компьютерных систем, по ведению банковского учета с использованием средств компьютерной техники", и указал на то, что участие таких специалистов должно быть обязательным.

Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. Не рекомендуется использовать специалистов из числа персонала потерпевшего, так как весьма велика вероятность совершения кем-либо из них преступления либо сокрытия в процессе исследований иных фактов, могущих иметь значение для дела.

Однако, разовое привлечение подобного рода специалистов малоэффективно и не может обеспечить развитие научно обоснованных рекомендаций в области проведения экспертиз, накопления знаний о закономерностях функционирования компьютерных систем и о процедурах и методах работы с компьютерной информацией. С учетом этого, В.Б.Вехов обращал внимание на необходимость как повышения специальной квалификации сотрудников правоохранительных органов, так и создания специальных подразделений по борьбе с компьютерной преступностью, использование штатного специалиста в этой области в каждом подразделении правоохранительных органов.

По мнению А.Н.Яковлева, специальные познания должны использоваться:

* при подготовке к производству отдельных следственных действий;

* при осмотре места происшествия, обыске и выемке;

* при допросе, очной ставке, следственном эксперименте.

В системе МВД Российской Федерации уже начато производство так называемых программно-технических экспертиз, с помощью которых решаются следующие задачи:

1. Распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов;

2. Распечатка информации по определенным темам;

3. Восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений;

4. Установление времени ввода в компьютер определенных файлов, записей в базы данных;

5. Расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей;

6. Выяснение каналов утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных;

7. Установление авторства, места подготовки и способа изготовления некоторых документов;

8. Выяснение технического состояния и исправности средств компьютерной техники.

В настоящее время в Республике Беларусь органов, способных к производству подобных экспертиз, не существует, однако специалистами ГЭКЦ помимо вышеуказанных основных могут быть решены и некоторые вспомогательные задачи:

1. Оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов;

2. Установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с ЭВМ;

3. Перевод документов технического содержания.

В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов.

Кроме того, дактилоскопическая экспертиза может выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.

Специалисты и эксперты могут оказать действенную помощь при решении следующих вопросов (примерный список):

1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?

2. Какие информационные ресурсы находятся в данной ЭВМ?

3. Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?

4. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

5. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

6. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, внесения изменений в существующую программу, и каково назначение этой программы либо каков результат внесенных изменений?

7. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

8. Является ли предоставленный код вирусным?

9. Были ли нарушены установленные правила пользования информационной системой действиями обвиняемого?

10. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?

Предупреждение компьютерных преступлений и устранение причин и условий, им способствующих

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.

Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

Как уже отмечалось, обычно выделяются две основные группы мер предупреждения компьютерных преступлений: правовые и организационно-технические.

Вступлением в силу нового Уголовного кодекса Республики Беларусь отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Новое уголовно-процессуальное законодательство также в достаточной мере регламентирует все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений.

Основными проблемами, затрудняющими предупреждение и расследование компьютерных преступлений, на наш взгляд, являются дефицит квалифицированных специалистов МВД (редкий следователь обладает основами работы с компьютером, не говоря уже об расследовании компьютерных преступлений) и отсутствие наработок в этой области (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.) Ведь совершение компьютерных преступлений - высокопрофессиональная деятельность, расследование которой требует столь же высокого уровня профессионализма.

Однако, общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.

Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер, усиливается международное сотрудничество в этой области. Что же касается Республики Беларусь, Украины и Российской Федерации, то, к сожалению, приходится признать, что большая часть компьютерных преступлений совершается в большей мере вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала, нежели вследствие наднационального характера этих преступлений.

Существует проект первой международной конвенции о компьютерных преступлениях. Это предложение призывает США и все страны, входящие в Евросоюз, принять единые законы, касающиеся компьютерных преступлений. Официально конвенция является проектом Совета Европейского союза, в который входят 41 представитель стран Европы. Совет решает вопросы принятия социальных и юридических стандартов в Европе. Тем не менее, в обсуждении вопросов, связанных с конвенцией, принимают участие также представители США, Канады, ЮАР и Японии. Для принятия окончательной версии конвенции, которая ожидается в декабре, в Совет будут приглашены представители других стран.

Однако, эффективная борьба против преступлений в любой сфере требует прежде всего устранения их первопричин.

Анализ сведений о совершенных компьютерных преступлений позволяет сделать вывод о том, что основными причинами и условиями, способствующими их совершению в большинстве случаев стали:

1. неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2. бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п.1 ЭВМ в качестве орудия совершения преступления;

3. низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4. несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5. отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

6. отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;

7. отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США, в соответствии с директивой Министерства финансов, начиная с 1984г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard).

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, особо выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом (примерно 97%) опознать зараженные программные средства и их компоненты.

В плане же расследования компьютерных преступлений организационно-технические меры имеют в большей мере профилактическое значение, хотя в некоторых случаях и способны послужить источником доказательств по делу.

Заключение

Одним из отрицательных последствий развития вычислительной техники и электронных средств коммуникаций является компьютерная преступность - совершение противоправных деяний в отношении или посредством ЭВМ. Эта проблема в последнее время приобретает особую актуальность в свете неразвитой законодательной базы, регулирующей отношения в этой сфере, неготовности правоохранительных органов к расследованию, пресечению и предупреждению правонарушений и отсутствия судебной практики.

Эффективная защита прав и интересов граждан может быть обеспечена лишь применением всего комплекса мер как организационно-технического, так и правового характера. В республике в настоящее время объективно сложились основания криминилизации такого рода правонарушений - преступлений против информационной безопасности, что требует внесения соответствующих изменений и дополнений в действующее законодательство, развития методической системы расследования данных преступлений.

На симпозиуме по профилактике и пресечению компьютерной преступности (VIII конгресс ООН по профилактике преступлений и обращению с правонарушителями, Гавана, 1990 год) было констатировано, что "компьютерная преступность и ее последствия представляют собой новую форму антиобщественного поведения, которое лишь недавно получило признание как явление, представляющее собой всеобщую угрозу безопасности и нормальному функционированию нашего общества."

Компьютерная преступность имеет международный характер, поскольку в связи с созданием единого информационного пространства территориальных ограничений для нее не существует, что требует столь же широкого международного сотрудничества правоохранительных органов в этой сфере. Республике Беларусь, только приступившей к созданию информационной инфраструктуры и стремящейся к интеграции с мировым сообществом, следует использовать уже накопленный позитивный опыт зарубежных стран в борьбе с компьютерной преступностью, а общее отставание в сфере информатизации ликвидировать хотя бы в части предупреждения компьютерной преступности и разработки научно-методологических основ правового регулирования отношений в этой сфере. Легальная дефиниция составов конкретных компьютерных преступлений в уголовном кодексе уже дана, следующими этапами являются создание криминалистических характеристик компьютерных преступлений, научное изучение феномена информации как объекта поиска, обнаружения, фиксации и криминалистического исследования, проблемы обучения навыкам поиска, обнаружения, фиксации и исследования доказательств при расследовании информационных преступлений.

Исходя из вышеописанных задач, в данной работе была сделана попытка дать понятие компьютерного преступления в общем виде, провести анализ конкретных видов, дать уголовно-правовую и криминалистическую характеристику компьютерных преступлений, а также разработать прогноз возможных следственных ситуаций и методику их расследования.

Список использованных источников

1. Гражданский кодекс Республики Беларусь от 7.12.1998. // Ведомости Национального собрания Республики Беларусь, 1999 г., №7-9, ст.101.

2. Уголовный кодекс Республики Беларусь от 9.07.1999. // Ведомости Национального собрания Республики Беларусь, 1999 г., №24, ст.420.

3. Закон Республики Беларусь "О государственных секретах" от 29.11.1994. // Ведомости Верховного Совета Республики Беларусь, 1995 г., №3, ст.5.

4. Закон Республики Беларусь "Об авторском праве и смежных правах" от 11.08.1998. // Ведомости Национального собрания Республики Беларусь, 1998 г., №31-32, ст.472.

5. Закон Республики Беларусь "Об информатизации" от 6.09.1995. // Ведомости Верховного Совета Республики Беларусь. 1995, № 33, ст.428.

6. Закон Республики Беларусь "Об электронном документе" от 10.01.2000. // Ведомости Национального собрания Республики Беларусь, 2000 г., №3, ст.27.

7. Постановление Совета Министров Республики Беларусь "Об утверждении Положения о коммерческой тайне" от 6.11.1992. // Собрание постановлений Правительства Республики Беларусь, 1992 г., №32, ст.570.

8. Программа информатизации Республики Беларусь на 1991-1995гг. и на период до 2000 года. - Мн.: ГОСЭКОНОМПЛАН, БПО ВТИ, 1991.

9. Программа развития средств связи Республики Беларусь до 2000 года. - Мн.: МСИИ РБ, 1994.

10. @Port.ru-Новости, 21.02.2001, 18.16. - Internet: http://www.port.ru

11. Internet: http://securityfocus.com

12. Ахраменка Н.Ф. Криминализация общественно опасного поведения с использованием информационно-вычислительных систем.

13. Батурин Ю.М. "Компьютерное преступление" - что за термином? // Право и информатика. - М.: МГУ, 1990.

14. Батурин Ю.М. Проблемы компьютерного права. -М.: Юриздат, 1991.

15. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., "Юридическая литература", 1991.

16. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

17. Белкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации. - М.: Юристъ, 1997.

18. Борьба с компьютерной преступностью в рамках ООН. // Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1992, №5.

19. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и Закон, 1996.

20. Волков Д.В. "В Россию за идеями". // Computerworld Россия. -М., "Открытые Системы", 1996, №38.

21. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. - М., МИФИ, 1998.

22. Дулов А.В. Криминалистический анализ компьютерных преступлений. // Проблемы "компьютерной преступности": Выпуск 2. - Мн.: НИИ ПККСЭ МЮ РБ, 1992.

23. Ермолович В.Ф. Механизм определения обстоятельств, подлежащих выяснению и доказыванию при расследовании преступлений. // Вопросы криминологии, криминалистики и судебной экспертизы. Выпуск №10. - Мн., 1994.

24. Компьютерная преступность в Великобритании. // Проблемы преступности в капиталистических странах. -М.: ВИНИТИ, 1990, №8.

25. Криминалистика. под ред. А.В. Дулова. Мн., 1996.

26. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М, Новый Юрист, 1998.

27. Леонов А.П. Сценарное прогнозирование компьютерной безопасности Республики Беларусь. // Национальная безопасность Республики Беларусь: современное состояние и перспективы. - Мн.: ВС РБ, 1994.

28. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. - Internet: http://www.melik.narod.ru

29. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации. // Конфидент. - С-Петербург, 1999, №4-5.

30. Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf

31. Проблемы преступности в капиталистических странах. - М.: ВИНИТИ, 1987. №2.

32. Проблемы преступности за рубежом: Реферативный обзор. - М.: ГИЦ МВД СССР, 1988.

33. Румянцев А.Г. Информационное право. - Internet: http://www.aha.ru/~andrew_r/infolaw

34. Сборник материалов научной конференции "Концептуальные проблемы информационной безопасности в Союзе России и Беларуси", 18.10.2000. - Санкт-Петербургский госуниверситет.

35. Сборник материалов семинара Академии МВД России по компьютерным преступлениям и правам на интеллектуальную собственность, сентябрь 1997г. - Internet: http://osp.asu.pstu.ac.ru

36. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью. // Законность. -М., 1993, №8.

37. Селиванов Н.А. Расследование особо опасных преступлений. Пособие для следователей. - М., Бек, 1998.

38. Черкасов В.Н. О понятии "Компьютерная преступность". // Проблемы компьютерной преступности: Выпуск 2. - Мн.: НИИ ПККСЭ МЮ РБ, 1992.

39. Черкасов В.Н. Компьютерная преступность и ее предупреждение. - Мн.: НИИПККиСЭ, 1996.

40. Шевердяев С. Информационные отношения и система информационного законодательства. // ЗиП, 1999, №1.

41. Экенвайлер М. "Преступная деятельность, совершаемая с использованием режима "онлайн" (Тезисы докладов на международной конференции "Проблемы борьбы с новыми видами экономических преступлений в России и США", 20-21 мая 1997 года). - Internet: http://www.uic.ssu.samara.ru/~cclub/navigator/uglaw.htm

42. Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - С-Петербург, 2000. №6.

Как оформлять:

список лит-ры:

1. архивные материалы

2. законы

3. суд. практика

4. все подряд в ал.пор. (олька!)

книга: иванов п.а. тра-та-та. - М., 1999. - 112с.

журнал: иванов п.а. тра-та-та // прваведение. - 1999. - №2. - С.17-19.

инет: автор, назв работы. - Internet.


Описание предмета: «Криминалистика»

Криминалистика - (от лат. criminalis - относящийся к преступлению), прикладная юридическая наука, разрабатывающая систему специальных приемов, методов и средств собирания, фиксации, исследования и оценки судебных доказательств, применяемых в уголовном процессе для предупреждения, раскрытия и расследования преступлений, а также используемых при судебном рассмотрении уголовных, а в ряде случаев и гражданских дел.

Литература

  1. Правовое обеспечение информационной безопасности. – М.: Академия, 2008. – 240 с.
  2. Л.Н. Соловьев. Вредоносные программы. Расследование и предупреждение преступлений. – М.: Собрание, 2004. – 224 с.
  3. Н.Г. Шурухнов. Расследование краж. – М.: Юристъ, 1999. – 112 с.
  4. В.Е. Козлов. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая Линия - Телеком, 2002. – 336 с.
  5. Н.П. Яблоков. Криминалистика. – М.: Норма, Инфра-М, 2012. – 400 с.
  6. Криминалистика. – М.: Норма, Инфра-М, 2013. – 752 с.
  7. М.В. Савельева, А.Б. Смушкин. Криминалистика. Учебное пособие. – Ростов-на-Дону: Феникс, 2015. – 432 с.
  8. Яков Михайлович Злоченко. Методика расследования. – М.: LAP Lambert Academic Publishing, 2012. – 632 с.
  9. Н.П. Яблоков. Криминалистика. – М.: Норма,Инфра-М, 2012. – 400 с.
  10. Н.П. Яблоков. Криминалистика. Учебник. – М.: НОРМА-ИНФРА-М, 2017. – 752 с.


Образцы работ

Тема и предметТип и объем работы
Методика расследования убийств
Криминалистика
Курсовая работа
42 стр.



Задайте свой вопрос по вашей проблеме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.

Внимание!

Банк рефератов, курсовых и дипломных работ содержит тексты, предназначенные только для ознакомления. Если Вы хотите каким-либо образом использовать указанные материалы, Вам следует обратиться к автору работы. Администрация сайта комментариев к работам, размещенным в банке рефератов, и разрешения на использование текстов целиком или каких-либо их частей не дает.

Мы не являемся авторами данных текстов, не пользуемся ими в своей деятельности и не продаем данные материалы за деньги. Мы принимаем претензии от авторов, чьи работы были добавлены в наш банк рефератов посетителями сайта без указания авторства текстов, и удаляем данные материалы по первому требованию.

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Людмила
Вам огромное спасибо за все!!! :)) Всем Вас буду советовать в дальнейшем!!! Еще раз большое спасибо!!