Воспользуйтесь формой поиска по сайту, чтобы найти реферат, курсовую или дипломную работу по вашей теме.
Методика расследования компьютерных преступленийПроцессуальное право
Белорусский Государственный Университет
Юридический факультет
кафедра криминалистики
Курсовая работа на тему:
«Методика расследования компьютерных преступлений»
Выполнил:
студент IV курса 5 группы Вечерский Д.А.
Научный руководитель: Лапин А.В.
МИНСК 2000
Содержание
Введение 3
Криминалистическая характеристика преступлений против информационной безопасности (компьютерных преступлений) 6
Понятие компьютерного преступления 6
Уголовно-правовая характеристика компьютерных преступлений 8
Виды компьютерных преступлений и способы их совершения 9
Типичные следственные ситуации и криминалистические задачи расследования 14
Система тактических средств 16
Схема расследования несанкционированного доступа к компьютерной информации 16
Схема расследования разработки специальных вирусных программ, заведомого их использования или распространения носителей с такими программами 17
Схема расследования нарушений правил эксплуатации компьютерной системы или сети 17
Практические особенности отдельных следственных действий 19
Особенности производства осмотров и обысков 20
Поиск и изъятие информации и следов воздействия на нее непосредственно на носителях информации ЭВМ и ее устройств 21
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ 21
Использование специальных познаний и назначение экспертиз 21
Предупреждение компьютерных преступлений и устранение причин и условий, им способствующих 24
Заключение 27
Список использованной литературы 28
Введение
В последние годы наблюдается интенсивное развитие информационных технологий, вычислительной техники и средств коммуникаций. Начавшаяся в середине века информационная революция наряду с удобствами оперативного доступа к всевозможным данным породила множество проблем - этических, психологических, социальных и правовых. В настоящее время в Республике Беларусь приобретает особую остроту проблема информационной безопасности и компьютерной преступности, в то время как развитие правовой базы явно отстает от требований реальной жизни.
Современный период развития общества характеризуется повсеместным практическим применением ЭВМ во всех общественно значимых сферах человеческой деятельности, так или иначе связанных с системами автоматической обработки информации. Реализация принятых в 1993 году Программы информатизации и в 1994 году Программы развития средств связи приведет к созданию информационной инфраструктуры в Республике Беларусь, однако опыт развитых зарубежный стран свидетельствует, что компьютеры могут быть использованы также и для совершения преступлений. Речь идет о так называемых компьютерных преступлениях - «противоправных деяниях, при которых информационно-вычислительные системы становятся предметом либо орудием совершения преступных посягательств.» Практически все известные мировой практике их виды (компьютерное мошенничество, компьютерный саботаж, компьютерный шпионаж, кражи программ, машинного времени) регистрируются уже и в республике.
Несовершенство законодательства позволяет совершенно безнаказанно совершать правонарушения, так как в действующем УК данные действия не охватываются ни одним из существующих составов преступлений особенной части. Исследователями еще с 80-х годов проводится анализ зарубежной судебной практики по отдельным видам рассматриваемой категории деяний, делаются выводы о невозможности обеспечения в рамках действующего законодательства уголовного преследования лиц, виновных в совершении противоправных деяний с использованием вычислительной техники, однако судебная практика по компьютерным преступлениям, совершаемым в стране, равно как и разработка соответствующих уголовно-правовых норм, ни разу не проводились.
Таким образом, сложившаяся ситуация (отсутствие определений и юридических моделей для существующих общественно-опасных деяний) требует немедленного правового регулирования, однако ожидаемый УК принимается Национальным Собранием Республики Беларусь уже не первый год, и даже он в полной мере не решает все актуальные проблемы.
«Использование компьютеров, одного из самых современных достижений научно-технического прогресса при преступных посягательствах значительно повышает степень их общественной опасности» - считает Н.Ф.Ахраменка. Специфическим является характер наносимого при этом вреда, и, кроме того, ущерб от компьютерных преступлений, как свидетельствует мировая практика, обычно весьма велик (в среднем, потери от одного компьютерного мошенничества в США составляют почти 500.000$, что на в несколько десятков раз превышает ущерб, наносимый при традиционном ограблении). Один из характерных примеров отечественной практики - уголовное дело о хищении 125500$ и подготовке к хищению еще свыше 500000$ во Внешэкономбанке СССР в 1991г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. руб. Такие же факты имели место: в апреле 1994г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд. руб.; в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом банке Красноярского края, откуда было похищено 510 млн. руб.; в акционерном коммерческом банке г. Волгограда - 450 млн. руб.; в Сбербанке г. Волгограда - 2 млрд. руб.
Компьютеры, используемые в системах управления военными объектами, являются ключевым элементом при реализации решений политического характера, и в случаях несанкционированного доступа к этим объектам обществу может быть нанесен невосполнимый политический, военный или экологический вред. Кроме того, измерение времени при совершении компьютерных преступлений также имеет свою специфику. Само действие в силу технических особенностей может длиться микросекунды, а подготовка к нему - месяцы или даже годы. Проблему представляет и расследование такого рода преступлений: во-первых, установление фактов, имеющих существенное значение для разрешения подобного рода дел, может длиться достаточно долгое время или даже вообще быть невозможным для следствия в силу объективных (например, из-за простоты «заметания следов» для преступника) или субъективных (нежелание потерпевших возбуждать уголовное дело) причин. Легкий доступ к обучению навыкам работы с вычислительной техникой, быстрый рост компьютерных технологий, расширяющаяся сфера их применения - все это также свидетельствует об особой, повышенной общественной опасности компьютерных преступлений.
Защита интересов личности, общества и государства от преступлений в сфере информационной безопасности может быть обеспечена на основе комплексного взаимодействия двух основных направлений воздействия: организационно-технического и правового. Первое включает в себя аппаратно-программные средства физического ограничения возможности совершения правонарушений, второе же представляет собой юридическое регулирование отношений в данной сфере на основе законодательных и иных нормативных актов, действующих в Республике Беларусь.
Анализ мер защиты, применяемых для ограничения несанкционированного доступа и использования средств вычислительной техники в Республике Беларусь, показывает, что наиболее распространенными из них являются традиционные для стран бывшего СССР организационные (однако сфера их применения постепенно сужается) и программные (достаточно эффективные и легко реализуемые на этапе разработки). Аппаратные средства защиты из-за их относительной дороговизны пока применяются реже, хотя в республике уже складывается рынок таких зарубежных и отечественных устройств. Что же касается правовых мер защиты, то, как уже было указано, существует пробел в правовом регулировании этих отношений в Республике Беларусь, в том время как законодательство, предусматривающее уголовное преследование лиц, совершивших противоправные деяния с использованием либо в отношении вычислительной техники, в зарубежных странах действует с начала 80-х годов.
Официальной статистики о состоянии компьютерной преступности в республике нет, однако, отсутствуя юридически, она наличествует фактически. Н.Ф.Ахраменка считает, что анализ отечественной следственной и судебной практики даже по тем немногим случаям совершения компьютерных преступлений, ставших известными, позволяет сделать вывод о неготовности правоохранительных органов к борьбе с ними: «Проблемы, возникающие с выявлением самого факта совершения, с обнаружением и сохранением следов преступлений, совершённых с использованием ИВС либо в их отношении, с квалификацией анализируемой категории посягательств, определением размера наносимого при этом ущерба, уже на современном этапе ставят задачу научной разработки методов борьбы (в том числе и уголовно-правовых) с этим новым видом преступности.»
Следует отметить, что ни законы сами по себе, ни только организационно-технические меры не способны защитить информационные системы от преступных посягательств, поэтому государству в законодательной и правоприменительной практике следует адекватно прореагировать на существование общественно опасных посягательств в сфере информатизации, как это уже сделано в сфере программно-аппаратных мер защиты.
Криминалистическая характеристика преступлений против информационной безопасности (компьютерных преступлений)
Понятие компьютерного преступления
Термин «компьютерное преступление» в основном существует в зарубежных источниках, в законодательстве Республики Беларусь легального определения не существует. Следует отметить, что общепризнанного определения компьютерного преступления на сегодняшний день не имеется вообще, уголовное право иностранных государств охватывает этим понятием различные по своему характеру и степени общественной опасности виды противоправных деяний.
Так, в законодательстве ряда европейских стран (Австрии, Дании, Франции) предусматривается уголовная ответственность за неправомочное вмешательство в функционирование информационно-вычислительных систем. Из содержания норм уголовного права Великобритании следует, что его санкции применяются к «злоумышленникам, причинившим с помощью ЭВМ ущерб или использовавшим информацию в своих целях.» В 80-е годы системой уголовной юстиции ФРГ был предложен целый ряд уголовно-правовых определений исследуемой категории противоправных деяний. Уголовная полиция этой страны к компьютерным преступлениям относит «все противоправные действия, при которых электронная обработка информации является орудием их совершения и (или) их объектом.»
Таким образом, общим в определении компьютерного преступления является то, что совершаются они либо в отношении, либо посредством вычислительной техники, то есть компьютерные преступления условно можно разделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, что наносит ущерб общественным или личным интересам, и преступления, использующие компьютеры как необходимые технические средства для достижения противоправных целей.
Отечественная наука в основном придерживается подобного определения. Так, А.В.Дулов к компьютерным преступлениям относит «различные преступления, совершаемые с помощью компьютеров, с нарушением их деятельности.» Нам кажется, подобное определение является довольно широким и содержащим существенную неточность: результатом компьютерного преступления не обязательно должно быть нарушение деятельности самих компьютеров. Общественно-опасные последствия могут наступать и при нормальном функционировании программно-аппаратных средств компьютера при условии неверных исходных данных, при ошибках оператора или программиста, при кражах машинного времени, неправомерном доступе либо кражах информации и т.д.
Ю.М.Батурин подразделяет объекты компьютерных атак на три категории: сами компьютеры, объекты, которые могут быть атакованы с помощью компьютера как инструмента, объекты, для которых компьютер является окружением. Представляется обоснованным не включать в состав объектов компьютерных преступлений первую категорию по данной классификации, ибо в таких случаях компьютеры являются не более чем имуществом, абсолютно равнозначным любым другим материальным вещам, и не подлежат выделению в отдельную правовую категорию единственно по признаку их наименования.
Классической точки зрения о том, что рамки компьютерных преступлений можно ограничить использованием ЭВМ в качестве инструмента (орудия) и предмета посягательства, придерживается и Н.Ф.Ахраменка. При этом указывается, что сам компьютер не может быть рассмотрен как предмет компьютерных преступлений, так как «предметом посягательств при их совершении является отнюдь не техника как таковая (ей ущерб, как правило, не наносится), а информация, хранимая, обрабатываемая или передаваемая этой техникой. Определяя объект компьютерных посягательств, мы исходим из того, что преступления такого рода с гораздо большим основанием следует отнести к информационным.» На наш взгляд, предмет компьютерных преступлений следует еще больше расширить: помимо информации включить еще нормальное функционирование вычислительной техники и систем передачи данных.
Что же касается использования компьютера в качестве орудия совершения преступления, то, как справедливо отмечает В.Н.Черкасов, компьютерное мошенничество, компьютерный саботаж, компьютерный шпионаж и т.п. остаются теми же мошенничеством, саботажем и шпионажем, лишь совершенными с использованием компьютеров как неких технических средств.
Законодатель в проекте уголовного кодекса РБ группирует компьютерные преступления в разделе XII «Преступления против информационной безопасности» по признаку непосредственного объекта посягательств - информации, путей ее передачи или способов обработки, кроме того, компьютерным преступлением в соответствии с данной выше классификацией является предусмотренное в ст.212 «Хищение путем использования компьютерной техники». В последнем случае следует учитывать тот факт, что использование компьютерной техники как квалифицирующего признака при хищении свидетельствует о повышенной общественной опасности таких действий. Родовым объектом вышеназванных преступлений являются многочисленные общественные отношения: обеспечивающие нормальный порядок управления, в области предпринимательства и иной хозяйственной деятельности, отношения собственности, общественной безопасности, причем в большинстве случаев посягательство касается сразу группы этих отношений в совокупности.
Спорным является вопрос, относить ли к компьютерным преступлениям составы ст.203 проекта УК РБ «Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений», ст.222 «Изготовление либо сбыт поддельных, расчетных карт и иных платежных документов» и ст.376 «Незаконные изготовление, приобретение либо сбыт средств для негласного получения информации»? По нашему мнению, компьютерная техника во всех вышеперечисленных деяниях может быть использована как орудие преступления, однако наряду с нею возможно применение и других технических средств, то есть условие ее использования не является существенным для квалификации деяний по данным статьям, следовательно, компьютерными их назвать нельзя. В том же случае, если наряду с действиями, предусмотренными составами вышеназванных статей, правонарушитель допускает использование ЭВМ или противоправные действия в отношении информации, компьютерного оборудования и т.д., то содеянное следует квалифицировать по совокупности с нормами раздела XII проекта УК РБ.
Обобщая вышесказанное, можно дать следующее определение компьютерного преступления: под компьютерным преступлением следует понимать виновное противоправное общественно опасное деяние, совершенное с помощью компьютерной техники, либо в отношении ее самой, либо в отношении хранимой, передаваемой или обрабатываемой информации, предусмотренное нормой особенной части уголовного кодекса.
Уголовно-правовая характеристика компьютерных преступлений
Объективная сторона компьютерных преступлений проявляется в виде активных действий, уголовная ответственность в за какой бы то ни было вид бездействия уголовным кодексом не предусмотрена. Общественно опасные последствия различны, между действиями виновного и наступившими общественно опасными последствиями должна быть установлена причинная связь, если состав преступления материальный (каковыми являются составы, предусмотренные ст.ст. 341, 342, 347 проекта УК). Последствия могут выражаться в причинении материального ущерба, упущенной выгоде, иных убытках, авариях, крушениях, катастрофах, в несчастных случаях с людьми, отрицательных изменениях в окружающей среде и т.д. В случае же формального состава (ст.ст. 343, 344, 345, 346 проекта УК) преступление будет считаться оконченным с момента выполнения действий, указанных в диспозиции этих статей, а наступление последствий может служить лишь квалифицирующим признаком (как это предусмотрено ч.2 ст.343 и ч.2 ст.346 проекта УК).
Субъективная сторона компьютерных преступлений характеризуется прямым умыслом за исключением ст.347 «Нарушение правил эксплуатации компьютерной системы или компьютерной сети», которая допускает вину в форме неосторожности. Мотив и цель для квалификации преступления не имеют значение лишь у компьютерного саботажа, для остальных преступлений рассматриваемой категории необходимым субъективным признаком являются корыстная цель, иная личная заинтересованность, либо цель разглашения или непосредственного использования информации, полученной в результате противоправных действий.
По данным зарубежных экспертов, среди наиболее крупных преступлений рассматриваемой категории, зарегистрированных в различных странах с 1962 по 1982 год, совершалось:
- по корыстным мотивам - 66%;
- по политическим мотивам - 17%;
- из чисто исследовательского интереса - 7%;
- из хулиганских побуждений и озорства - 3%;
- из мести - 3%.
Отмечено, что до начала 70-х годов практически все компьютерные преступления совершались из корыстных побуждений, остальные мотивы - порождение более позднего времени.
Субъектом компьютерных преступлений могут быть вменяемые лица, достигшие 16-летнего возраста, а нарушение правил эксплуатации компьютерной системы или сети требует признаков специального субъекта: «лицо, имеющее доступ к этой системе или сети».
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п., однако особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима. Поэтому нам кажется справедливым закрепленный в проекте УК принцип ответственности при наличии умысла в совершении компьютерного преступления.
Виды компьютерных преступлений и способы их совершения
Проект Уголовного Кодекса Республики Беларусь (глава XII) предусматривает следующие статьи особенной части:
- несанкционированный доступ к компьютерной информации;
- изменение компьютерной информации, находящейся в компьютерной системе, сети или на машинных носителях, внесение в них заведомо ложной информации;
- уничтожение, блокирование, приведение в непригодное состояние компьютерной информации либо программы;
- вывод из строя компьютерного оборудования;
- разрушение компьютерной системы;
- несанкционированное копирование или иное неправомерное завладение информацией;
- перехват компьютерной информации, передаваемой с помощью систем компьютерной связи;
- изготовление с целью сбыта и сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети;
- разработка компьютерных программ или внесение изменений в действующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации;
- разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами;
- нарушение правил эксплуатации компьютерной системы или сети.
Факультативные признаки объективной стороны (место, время, способ совершения преступления, орудия и средства, используемые для его совершения, обстановка) могут быть абсолютно любыми, за исключением нормы ст.342 проекта УК: «Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, а равно внесение в них заведомо ложной информации при отсутствии признаков хищения чужого имущества, причинившее значительный ущерб или создавшее реальную угрозу его причинения», которая предусматривает способ совершения преступления - любой, кроме хищения, которое подпадает под диспозицию ст.212 проекта УК.
Типичные способы совершения указанных преступлений:
Несанкционированный доступ к компьютерной информации осуществляется, как правило, с использованием чужого имени или пароля, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного обеспечения или данных, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Особенность компьютерной информации - в ее относительно простой пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Несанкционированный доступ, таким образом, может быть определен как пользование информацией лицом, которому в силу программных или аппаратных средств разграничения доступа такой возможности не предоставлено. Следовательно, свободный доступ к информации требует устранения этих ограничений, то есть нахождения и использования слабых мест в системе защиты. Нарушение системы защиты не обязательно связано с вмешательством в ее работу - программисты иногда допускают ошибки в программном обеспечении, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения так называемых «люков», которые и использует правонарушитель. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают «люки» для последующего использования в целях профилактического осмотра и внесения изменений, а затем забывают убрать их из опубликованной программы.
Самый распространенный способ получения несанкционированного доступа - выдавать себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Обычный путь его осуществления - получить пароли доступа и другие идентифицирующие признаки законных пользователей.
Изменение компьютерной информации, находящейся в компьютерной системе, сети или на машинных носителях, внесение в них заведомо ложной информации заключается в замене или дополнении исходных данных, к которым виновный имеет законный или несанкционированный (более тяжкое преступление) доступ, иными, не предусмотренными его служебными или внеслужебными обязанностями, данными. «Заведомо ложная» информация означает то, что виновному лицу было известно о том, что вводимая информация не соответствует действительности, так как обман по отношению к компьютерам неприменим - они оперируют информацией, ложной или истинной, абсолютно одинаково, введен в заблуждение оказывается в конечном итоге человек - пользователь, и именно этот обман охватывается умыслом правонарушителя.
Уничтожение компьютерной информации либо программы состоит в физическом ее стирании с носителя, при этом не имеет значения тот факт, имелись ли резервные копии этой информации, возможно ли ее восстановление и т.д. Уничтожением информации не является переименование файла, где она содержится, а также сама по себе автоматическая замена старых версий файлов новыми. Кроме того, уничтожением, по нашему мнению, следует считать разрушение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитным излучением, ударами и иными подобными способами, если объектом этих посягательств была именно информация, а не ее носитель. Блокирование заключается в действиях по ограничению возможности законного доступа к информации других лиц, не связанных с уничтожением, то есть при ее полном сохранении на носителе. Приведение в непригодное состояние компьютерной информации либо программы - это искажение их любым способом до состояния, вызывающего невозможность их использования. В этом случае программа либо данные могут быть доступны как организованная в виде файла информация, но не как объект взаимодействия с пользователем.
Вывод из строя компьютерного оборудования и разрушение компьютерной системы близки по смыслу, первое означает аппаратное нарушение нормального функционирования компьютерной системы, а второе - логическое, программное вмешательство в ее работу, результатом которого является невозможность выполнения возложенных на нее функций.
Несанкционированное копирование или иное неправомерное завладение информацией, перехват компьютерной информации, передаваемой с помощью систем компьютерной связи, по сути, являются хищением информации, однако здесь существует определенная специфика: информацию нельзя относить к вещам, материальным ценностям, а можно лишь приравнять к ним. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение компьютерной информации, в том числе программного обеспечения, путем несанкционированного копирования не может квалифицироваться как хищение в чистом виде, поскольку хищение сопряжено прежде всего с изъятием каких-либо ценностей, а при неправомерном завладении компьютерная информация может не изыматься, а копироваться. Одна из особенностей информации - легкость ее копирования, причем копии могут соответствовать оригиналу с любой степенью точности. Именно поэтому компьютерная информация выделена как самостоятельный предмет уголовно-правовой охраны.
На наш взгляд, компьютерная программа или информация отличается от материальных объектов главным образом тем, что поддается свободному копированию, не теряя ни одного из своих свойств при этом. Современная техника позволяет размещать огромное, на первый взгляд, количество единиц информации в ничтожно малом объеме, и следует различать право на информацию и право на ее носитель, квалифицируя их хищения по разным статьям уголовного кодекса в зависимости от того, что входило в намерения правонарушителя. Так, завладение компьютером, не имеющим источников питания, а также носителем как вещью, не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь только ответственность по статьям о преступлениях против собственности.
Изготовление с целью сбыта и сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети является дальнейшим развитием состава ст.341 ввиду особой общественной опасности таких деяний, так как их результат - средства для получения неправомерного доступа - могут быть использованы любым пользователем, даже не обладающим специальными знаниями, для совершения компьютерного преступления.
Разработка компьютерных программ или внесение изменений в действующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации подразумевают создание программ (в отличие от просто несанкционированного копирования, уничтожения, блокирования и т.д., которое совершается посредством законного пользования программным обеспечением) или исправление действующих программ, которое производится с вышеуказанной целью. Это так называемый способ «троянский конь» - тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся автором (владельцем) программы функции, но одновременно сохранять и прежнюю работоспособность. Компьютерные программы (исходные тексты и особенно выполнимый код) обычно чрезвычайно сложны, они состоят из сотен тысяч, а иногда и миллионов команд, поэтому «троянский конь» из нескольких сотен команд вряд ли может быть обнаружен в случае неведения относительно его наличия в программе.
Разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами:
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера или наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет.
Формальное определение понятия «компьютерный вирус» до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Первое из них было произнесено студентом Калифорнийского университета Фредом Коуэном в августе 1984г., который, выступая на одной из конференций, рассказал про свои опыты с тем, что он назвал «компьютерным вирусом» на основании общих черт с вирусом медицинским. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Дело в том, что дать более-менее лаконичное определение, которое бы четко выделило все вирусы из числа обычных программ, невозможно - оно будет либо чрезвычайно широким (включающим в состав вирусов невирусные программы), либо слишком узким (оставляющим без внимания явно вирусные программы). Поэтому представляется обоснованным дать описание некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором обособленном классе программ.
Прежде всего, вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным качеством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению, любая операционная система и еще множество программ способны создавать собственные копии, однако специфика вируса требует его обязательного распространения на другие компьютеры посредством копирования хотя бы части (возможно, измененной) себя самого. Нужно отметить, что копии вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать (так называемые полиморфные вирусы). В этом случае под копированием следует понимать перенесение в другой файл содержания вируса - его деструктивной функции или иного его проявления, а не его формы - закрепленного набора команд для осуществления этих функций.
Вирус обычно направлен на нанесение ущерба, однако, случается, что автор вируса не включает в его состав деструктивные функции. С другой стороны, само по себе размножение вируса или иное его проявление является вредом, наносимым компьютеру (снижение свободного пространства на носителях информации, вычислительных ресурсов компьютера), и должно повлечь последствия уголовно-правового характера.
Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.
Таким образом, компьютерный вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.
Именно высокой степенью общественной опасности, на наш взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания или распространения вирусных компьютерных программ для ЭВМ. Под использованием (распространением) вредоносных (вирусных) программ или носителей с ними понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная их передача. Можно предположить, что под распространением следует понимать и их копирование. Законодатель наконец осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия - гибель людей, аварии, катастрофы, причинение вреда здоровью людей, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений и т.д.
Нарушение правил эксплуатации компьютерной системы или сети предполагает использование последних не по целевому назначению, в обход ограничений правового или должностного характера, совершенное лицом, доступ которого к этой системе или сети разрешен - в этом проявляется отличие данной нормы от несанкционированного доступа.
Типичные следственные ситуации и криминалистические задачи расследования
Одна из особенностей компьютерных преступлений заключается в том, что они чрезвычайно латентны (около 90%). Это связано с тем, что после совершения компьютерного преступления потерпевший обычно не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты, например, банком своей репутации) существенно превосходят уже причиненный ущерб. А во-вторых, сам преступник приобретает широкую известность в деловых и криминальных кругах.
В связи с этим можно выделить три типичные следственные ситуации, которые существенно влияют на методику расследования:
1. Потерпевший самостоятельно выявил совершенное преступление, обнаружил виновного и заявил об этом в правоохранительные органы.
2. Потерпевший самостоятельно выявил совершенное преступление, не обнаружил виновное лицо и заявил об этом в правоохранительные органы.
3. Данные о совершенном преступлении стали известны из других источников (например, при проведении оперативно-розыскных мероприятий по другому делу).
При наличии подозреваемого задачи следствия заключаются в сборе и процессуальной фиксации следующих сведений в качестве доказательств:
- наличия деяний, предусмотренных статьями раздела XII проекта УК РБ;
- размера и характера ущерба, причиненного этими деяниями;
- причинной связи между деяниями и наступившими последствиями путем описания способа и характера совершенных виновным действий;
- умысла виновного.
Если преступник задержан на месте совершения преступления или сразу же после его совершения, то для данной ситуации характерны следующие первоначальные следственные действия:
- личный обыск задержанного;
- допрос задержанного;
- обыск по месту жительства задержанного.
Кроме того, следователю рекомендуется применять такие следственные действия, как осмотр ЭВМ и периферийных устройств, допрос очевидцев, выемку документов, и особенно электронных документов (так называемых логов, или журналов работы), фиксирующих важные для расследования данные - время и способ вхождения подозреваемого в систему. Следует отметить, что вопрос о доказательственной силе электронного документа еще не решен в отечественной науке, поэтому указанные следственные действия рекомендуется проводить с участием специалиста и опираться именно на его показания как на основу предъявления обвинения.
Полученные в результате доказательства могут дать основания для принятия решения о привлечении лица к делу в качестве подозреваемого или сразу в качестве обвиняемого.
При отсутствии подозреваемого лица помимо вышеуказанных следственных действий уместно принять меры к его розыску, а также к определению способа совершения им преступления, зачастую с помощью соответствующих должностных лиц или потерпевшего.
Круг типичных общих версий невелик:
- преступление действительно имело место при тех обстоятельствах, которые вытекают из первичных материалов;
- ложное заявление о преступлении.
Типичными частными версиями являются:
- версии о личности преступника (преступников);
- версии о способах совершения преступления;
- версии об обстоятельствах, при которых было совершено преступление;
- версии о размерах ущерба, причиненного преступлением.
Система тактических средств
Как показывает практика, наиболее распространенными компьютерными преступлениями являются несанкционированный доступ к компьютерной информации, разработка специальных вирусных программ, заведомое их использование или распространение носителей с такими программами и нарушение правил эксплуатации компьютерной системы или сети, с учетом чего представляется обоснованным разработать методические рекомендации и схемы расследования указанных преступлений.
Схема расследования несанкционированного доступа к компьютерной информации
Признаками совершения указанного состава могут являться:
- появление в компьютере фальшивых или искаженных данных;
- необновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств;
- частые сбои в процессе работы компьютеров;
- участившиеся жалобы клиентов компьютерной системы или сети;
- осуществление сверхурочных работ без видимых на то причин;
- немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков;
- неожиданное приобретение сотрудником домашнего дорогостоящего компьютера;
- чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительными предлогами;
- участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
- чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.
При наличии указанных признаков, либо иного сигнала о совершенном преступлении, следует установить:
1. Факт неправомерного доступа к информации в компьютерной системе или сети.
2. Место и способ несанкционированного проникновения в компьютерную систему или сеть.
3. Время совершения преступления.
4. Надежность средств защиты компьютерной информации.
5. Круг лиц, совершивших неправомерный доступ, их виновность и мотивы преступления.
6. Наличие вредных последствий преступления.
7. Наличие обстоятельств, способствовавших преступлению.
Определить место, способ и время непосредственного применения технических или программных средств несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.
Перед специалистом (экспертом) следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить специалисту (эксперту) документацию на исследуемую аппаратную или программную систему (если таковая имеется) по его запросу.
Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию и, как правило, совершается она «изнутри». Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других). Чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.
Схема расследования разработки специальных вирусных программ, заведомого их использования или распространения носителей с такими программами
Признаков совершения данных преступлений нет. Как правило, обнаружить можно лишь их результаты - сбои в процессе работы компьютерной системы или сети, жалобы клиентов и т.п.
Следователь должен установить:
1. Факт и способ создания вирусной программы для ЭВМ.
2. Факт использования и распространения вирусной программы.
3. Круг лиц, виновных в создании, использовании и распространении вирусных программ для ЭВМ.
4. Характер и размер вреда, причиненного данным преступлением.
5. Наличие обстоятельств, способствовавших совершению расследуемого преступления.
Расследование указанных преступлений возможно исключительно с помощью специалиста путем исследования им исходного кода вирусной программы. Целесообразен вопрос специалисту: «Является ли указанный код вирусным?»
Схема расследования нарушений правил эксплуатации компьютерной системы или сети
О нарушении правил эксплуатации компьютерной системы или сети могут свидетельствовать отметки в лог-файлах, ошибки в расписании машинного времени, увеличение привилегий доступа отдельных пользователей, задержки их на рабочем месте после окончания рабочего времени и т.п.
При расследовании данного преступления следователю прежде всего необходимо определить наличие указанных правил и доказать факт их нарушения. Затем уместно установить и доказать:
1. Место и время (период времени) нарушения правил эксплуатации ЭВМ;
2. Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;
3. Способ и механизм нарушения правил;
4. Характер и размер ущерба, причиненного преступлением;
5. Факт нарушения правил определенным лицом;
6. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;
7. Обстоятельства, способствовавшие совершению расследуемого преступления.
Уместно определить цель нарушения правил эксплуатации компьютерной системы или сети, так как ею может являться совершение иного преступления, предусмотренного разделом XII УК.
Практические особенности отдельных следственных действий
Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события в силу причин, указанных выше (латентность и относительную простоту сокрытия данных преступлений, нематериальный характер объекта посягательства и др.).
В теории науки криминалистики осмотр - это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию. Обыск - следственное действие, в процессе которого производится поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка - следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушает прав личности.
Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК РБ порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства. Следует лишь отметить, что хотя изымается и соответствующим образом фиксируется носитель, доказательством по делу будет именно содержащаяся на нем информация.
При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции.
Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники.
При осмотрах, обысках, выемках, сопряженных с изъятием компьютерной техники и носителей информации, возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предвидеть меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств:
- в настоящее время информация хранится на магнитных дисках, поэтому наличие сильного электромагнитного поля может полностью разрушить ее логическую структуру на расстоянии, без физического контакта и видимого воздействия.
- информация может шифроваться преступником и уничтожаться автоматически в зависимости от различных условий (например, от введения верного пароля).
В этой связи желательно иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных полей, а также немедленно обесточить компьютер в случае оснований предполагать, что важная информация по делу может быть уничтожена.
Вещественные доказательства в виде компьютерной техники и носителей информации требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры, влажность. Все эти внешние факторы могут повлечь потерю информации и свойств аппаратуры.
Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., шифрованных рукописных записей и пр.).
Осмотру подлежат все устройства конкретной ЭВМ.
Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации - это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.
Указанные следственные действия могут производиться с целями:
- осмотра и изъятия компьютерной техники;
- поиска и изъятия информации и следов воздействия на нее непосредственно на носителях информации ЭВМ и ее устройств;
- поиска и изъятия информации и следов воздействия на нее вне ЭВМ.
По прибытии на место осмотра или обыска следует принять меры к обеспечению сохранности информации на находящихся здесь компьютерах и магнитных носителях. Для этого необходимо:
- не допускать кому бы то ни было из лиц, работающих на объекте обыска, прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры;
- самому не производить никаких манипуляций с компьютерной техникой «наобум», если результат этих манипуляций заранее не известен.
Особенности производства осмотров и обысков
Если компьютер работает, ситуация для следователя, производящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от оперативного изъятия необходимых данных. В данной ситуации следователю необходимо:
- определить, какая программа выполняется. Для этого необходимо изучить изображение на экране дисплея и по возможности детально описать его. Можно осуществить фотографирование или видеозапись изображения;
- корректно остановить исполнение программы, если следователю известно, что это за программа, и, по возможности, сохранить информацию, находящуюся в оперативной памяти, на носитель;
- зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;
- определить наличие у компьютера внешних устройств удаленного доступа к системе (модема, сетевой платы) и определить их состояние (отразить в протоколе), после чего прекратить доступ к информации с помощью этих устройств;
- выключить подачу энергии в компьютер и далее действовать по схеме «компьютер не работает».
Если компьютер не работает, следует:
- точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ЭВМ и ее периферийных устройств;
- точно описать порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением полезно осуществить видеозапись или фотографирование мест соединения;
- с соблюдением всех мер предосторожности разъединить устройства компьютера, предварительно обесточив его;
- упаковать раздельно носители на дискетах и магнитных лентах и поместить их в оболочки, не несущие заряда статического электричества;
- упаковать каждое устройство и соединительные кабели, провода;
- особой осторожности требует транспортировка винчестера (жесткого диска - основного носителя информации).
Поиск и изъятие информации и следов воздействия на нее непосредственно на носителях информации ЭВМ и ее устройств
В компьютере информация может находиться в оперативном запоминающем устройстве (ОЗУ) при выполнении программы (при выключении компьютера она теряется всегда и обычно теряется при прекращении работы программы) и на внешних носителях (винчестерах, дискетах, магнитооптических дисках и т.п.).
Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу необходимой в качестве доказательств информации.
Если компьютер не работает, информацию следует искать на внешних носителях: произвести детальный осмотр файлов и структур их расположения на носителе. Рекомендуется это осуществлять с участием специалиста в лабораторных условиях или на рабочем месте следователя. Особое внимание следует обращать на так называемые лог-файлы (журналы работы программ), где может храниться важная информация.
Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра.
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ
В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу:
- документы, носящие следы совершенного преступления, - телефонные счета, пароли и коды доступа, дневники и пр.;
- документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате забывчивости преступника;
- документы, описывающие аппаратуру и программное обеспечение;
- документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал;
- личные документы подозреваемого или обвиняемого.
Использование специальных познаний и назначение экспертиз
Специфика рассматриваемой категории преступлений такова, что юрист-следователь, как правило, не обладает специальными познаниями в этой области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках.
Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. Не рекомендуется использовать специалистов из числа персонала потерпевшего, так как весьма велика вероятность совершения кем-либо из них преступления либо сокрытия иных фактов, могущих иметь значение для дела.
Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список):
1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?
2. Какие информационные ресурсы находятся в данной ЭВМ?
3. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?
4. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?
5. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, внесения изменений в существующую программу, и каково назначение этой программы либо каков результат внесенных изменений?
6. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?
7. Были ли нарушены установленные правила пользования информационной системой действиями обвиняемого?
8. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?
В системе МВД Российской Федерации уже начато производство так называемых программно-технических экспертиз, с помощью которых решаются следующие задачи:
1. Распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов;
2. Распечатка информации по определенным темам;
3. Восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений;
4. Установление времени ввода в компьютер определенных файлов, записей в базы данных;
5. Расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей;
6. Выяснение каналов утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных;
7. Установление авторства, места подготовки и способа изготовления некоторых документов;
8. Выяснение технического состояния и исправности средств компьютерной техники.
К несчастью, в Республике Беларусь органов, способных к производству подобных экспертиз, не существует, однако помимо вышеуказанных основных могут быть решены и некоторые вспомогательные задачи:
1. Оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов;
2. Установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с ЭВМ;
3. Перевод документов технического содержания.
В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов.
Кроме того, дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.
Предупреждение компьютерных преступлений и устранение причин и условий, им способствующих
Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.
Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Как уже отмечалось, обычно выделяются две основные группы мер предупреждения компьютерных преступлений: правовые и организационно-технические.
Вступлением в силу нового Уголовного Кодекса РБ отечественное уголовное законодательство будет приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений.
Основными проблемами, затрудняющими предупреждение и расследование компьютерных преступлений, на наш взгляд, являются дефицит квалифицированных специалистов МВД (редкий следователь обладает основами работы с компьютером, не говоря уже об расследовании компьютерных преступлений) и отсутствие наработок в этой области (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.);
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.
Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер, усиливается международное сотрудничество в этой области. Что же касается Республики Беларусь, Украины и Российской Федерации, то, к сожалению, приходится признать, что большая часть компьютерных преступлений совершается в большей мере вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала, нежели вследствие наднационального характера этих преступлений.
Анализ сведений о совершенных компьютерных преступлений позволяет сделать вывод о том, что основными причинами и условиями, способствующими их совершению в большинстве случаев стали:
1. неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2. бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п.1 ЭВМ в качестве орудия совершения преступления;
3. низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4. несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5. отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6. отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;
7. отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.
Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).
Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.
Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США, в соответствии с директивой Министерства финансов, начиная с 1984г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard).
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, особо выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом (примерно 97%) опознать зараженные программные средства и их компоненты.
В плане же расследования компьютерных преступлений организационно-технические меры имеют в большей мере профилактическое значение, хотя в некоторых случаях и способны послужить источником доказательств по делу.
Заключение
Одним из отрицательных последствий развития вычислительной техники и электронных средств коммуникаций является компьютерная преступность - совершение противоправных деяний в отношении или посредством ЭВМ. Эта проблема в последнее время приобретает особую актуальность в свете неразвитой законодательной базы, регулирующей отношения в этой сфере, неготовности правоохранительных органов к пресечению и предупреждению правонарушений и отсутствия судебной практики.
Эффективная защита прав и интересов граждан может быть обеспечена лишь применением всего комплекса мер как организационно-технического, так и правового характера. В республике в настоящее время объективно сложились основания криминилизации такого рода правонарушений - преступлений против информационной безопасности, что требует внесения соответствующих изменений и дополнений в действующее законодательство, развития методической системы расследования данных преступлений.
На симпозиуме по профилактике и пресечению компьютерной преступности (VIII конгресс ООН по профилактике преступлений и обращению с правонарушителями, Гавана, 1990 год) было констатировано, что «компьютерная преступность и ее последствия представляют собой новую форму антиобщественного поведения, которое лишь недавно получило признание как явление, представляющее собой всеобщую угрозу безопасности и нормальному функционированию нашего общества.»
Компьютерная преступность имеет международный характер, поскольку в связи с созданием единого информационного пространства территориальных ограничений для нее не существует, и Республике Беларусь, только приступившей к созданию информационной инфраструктуры и стремящейся к интеграции с мировым сообществом, следует использовать уже накопленный позитивный опыт зарубежных стран в борьбе с компьютерной преступностью, а общее отставание в сфере информатизации ликвидировать хотя бы в части предупреждения компьютерной преступности путем легальной дефиниции составов конкретных компьютерных преступлений в уголовном кодексе и разработки научно-методологических основ правового регулирования отношений в этой сфере.
Исходя из вышеописанных задач, в данной работе была сделана попытка дать понятие компьютерного преступления в общем виде, провести анализ конкретных видов компьютерных преступлений путем описания признаков их объективной и субъективной сторон, а также разработать прогноз возможных следственных ситуаций и методику их расследовании.
Список использованной литературы
1. Проект уголовного кодекса Республики Беларусь. Мн.: Национальное Собрание РБ, 1997.
2. Программа информатизации Республики Беларусь на 1991-1995гг. и на период до 2000 года. - Мн.: ГОСЭКОНОМПЛАН, БПО ВТИ, 1991.
3. Программа развития средств связи Республики Беларусь до 2000 года. - Мн.: МСИИ РБ, 1994.
4. Ахраменка Н.Ф. Криминализация общественно опасного поведения с использованием информационно-вычислительных систем.
5. Батурин Ю.М. «Компьютерное преступление» - что за термином? // Право и информатика. М.: МГУ, 1990.
6. Батурин Ю.М. Проблемы компьютерного права. М.: Юридическая литература, 1991.
7. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
8. Дулов А.В. Криминалистический анализ компьютерных преступлений. // Проблемы «компьютерной преступности»: Выпуск 2. Мн.: НИИ ПККСЭ МЮ РБ, 1992.
9. Леонов А.П. Сценарное прогнозирование компьютерной безопасности Республики Беларусь. // Национальная безопасность Республики Беларусь: современное состояние и перспективы. Мн.: ВС РБ, 1994.
10. Черкасов В.Н. О понятии «Компьютерная преступность». // Проблемы компьютерной преступности: Выпуск 2. Мн.: НИИ ПККСЭ МЮ РБ, 1992.
11. Борьба с компьютерной преступностью в рамках ООН. // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992. №5.
12. Законодательство о борьбе с компьютерными преступлениями. // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1989. №1.
13. Компьютерная преступность в Великобритании. // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990. №8.
14. Проблемы преступности за рубежом: Реферативный обзор. М.: ГИЦ МВД СССР, 1988.
Описание предмета: «Процессуальное право»Процессуальное право - часть норм правовой системы, регулирующая отношения, возникающие при расследовании
преступлений, рассмотрении и разрешении уголовных и гражданских дел.
Литература - Л.Н. Соловьев. Вредоносные программы. Расследование и предупреждение преступлений. – М.: Собрание, 2004. – 224 с.
- Н.П. Яблоков. Криминалистика. – М.: Норма, Инфра-М, 2012. – 400 с.
- Криминалистика. – М.: Норма, Инфра-М, 2013. – 752 с.
- Яков Михайлович Злоченко. Методика расследования. – М.: LAP Lambert Academic Publishing, 2012. – 632 с.
- Н.П. Яблоков. Криминалистика. – М.: Норма,Инфра-М, 2012. – 400 с.
- Н.П. Яблоков. Криминалистика. Учебник. – М.: НОРМА-ИНФРА-М, 2017. – 752 с.
Образцы работ
Задайте свой вопрос по вашей проблеме
Внимание!
Банк рефератов, курсовых и дипломных работ содержит тексты, предназначенные
только для ознакомления. Если Вы хотите каким-либо образом использовать
указанные материалы, Вам следует обратиться к автору работы. Администрация
сайта комментариев к работам, размещенным в банке рефератов, и разрешения
на использование текстов целиком или каких-либо их частей не дает.
Мы не являемся авторами данных текстов, не пользуемся ими в своей деятельности
и не продаем данные материалы за деньги. Мы принимаем претензии от авторов,
чьи работы были добавлены в наш банк рефератов посетителями сайта без указания
авторства текстов, и удаляем данные материалы по первому требованию.
|