Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Элементы криминалистической характеристики




ПЛАН

Введение

1. Криминалистическая характеристика преступлений в сфере компьютерной информации

2. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ

Заключение

 

 

ВВЕДЕНИЕ

В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела острая необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества.

Несовершенство организационно-правового регулирования информационных правоотношений, недостатки методического и кадрового обеспечения этой сферы приводят к тому, что информация, предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

 - отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

 - рост организованной современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Неудивительно, что внимание преступников привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений – преступлений в сфере компьютерной информации.

Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов информационной безопасности, нельзя не отметить, что информационное обеспечение относится к числу наиболее важных элементов и предпосылок процесса управления, без которых он просто не может осуществляться. Дальнейшее развитие компьютерных технологий и переход их на сетевую платформу делает компьютерные сети потенциально уязвимыми для противоправных посягательств.

В этой связи особую важность приобретает задача исследования особенностей организационно-правовой защиты информации с целью выявления и предупреждения противоправных действий в отношении их информационных ресурсов.

 

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

Элементы криминалистической характеристики

 Одним из следствий массовой компьютеризации в России явились преступления в сфере компьютерной информации. Интеграция современных информационных технологий практически во все области человеческой деятельности привела к тому, что с помощью компьютерных средств и систем совершаются «традиционные» преступления (например, присвоение, кража, мошенничество, фальшивомонетничество и др.). Компьютерные технологии используются с целью: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и прочие.

Преступления, сопряженные с использованием компьютерных технологий, представляют серьезную угрозу для любой располагающей компьютерной техникой организации. При этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб: вывод из строя электронно-вычислительной системы в результате возникновения нештатнойтехнической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение — за сутки.

Преступления, совершаемые с использованием компьютерных средств и систем, принято называть компьютерными преступлениями. Эта дефиниция должна употребляться не в уголовно-правовом аспекте, где это только затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования.

Компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного или гражданского дела.

Источниками компьютерной информации служат:

· машинная распечатка;

· накопители на магнитных, оптических и иных носителях;

· база данных (фонд) оперативной памяти ЭВМ или постоянного запоминающего устройства.

Для совершения компьютерных преступлений злоумышленники используют:

· подбор паролей, ключей и другой идентификационной или аутентификационной информации;

· подмену IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого; инициирование отказа в обслуживании — воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;

· прослушивание и расшифровку трафика с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;

· сканирование с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения; подмену, навязывание, уничтожение, переупорядочивание или изменение содержимого данных (сообщений), передаваемых по сети, и др.

Известны следующие способы совершения компьютерных преступлений:

а) методы перехвата: подключение к компьютерным сетям; поиск данных, оставленных пользователем после работы с компьютером (физический поиск — осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п.; электронный поиск — последние из сохраненных данных обычно не стираются после завершения работы), для обнаружения паролей, имен пользователей и прочие;

б) методы несанкционированного доступа: подключение к линии законного пользователя через Интернет, через слабые места в защите системы, при системной поломке либо под видом законного пользователя (физический вариант — пользователь выходит ненадолго, оставляя терминал в активном режиме). Системы, не обладающие средствами аутентичной идентификации (по отпечаткам пальцев, голосу и т. п.), оказываются без защиты против этого приема. Простейший путь — получение идентифицирующих шифров законных пользователей либо использование особой программы, применяемой в компьютерных центрах при сбоях в работе ЭВМ;

в) методы манипуляции:

· подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ;

· манипуляции с пультом управления компьютера — механическое воздействие на технические средства машины, что создает возможность манипулирования данными;

· «троянский конь» — тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Вариантом является «салями», когда отчисляемые суммы малы и их потери практически незаметны (например, по 10 центов с операции), а накопление осуществляется за счет большого количества операций;

· «бомба» — тайное встраивание в программу набора команд, которые должны сработать (или срабатывать каждый раз) при определенных условиях либо в определенные моменты времени;

· моделирование процессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После этого остается только осуществить задуманное.

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

Личность преступника отличается целым рядом особенностей:

· четко формулирует любую профессиональную задачу, но часто характеризуется хаотическим поведением в быту;

· обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни;

· стремится к точности, четкости и однозначности в языке, постоянно задает уточняющие вопросы и переспрашивает, что вызывает раздражение собеседника;

· постоянно использует компьютерный жаргон, малопонятный непосвященным.

Отечественные правонарушители в сфере компьютерной информации могут быть разделены на две возрастные группы: первая — 14-20 лет, вторая — с 21 года и старше.

Представители первой возрастной группы — это старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовыражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание проверить свои силы, нежели корыстные мотивы. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести: отсутствие целеустремленной, продуманной подготовки к преступлению; оригинальность способа; непринятие мер к сокрытию преступления; факты немотивированного озорства.

Компьютерные преступники, входящие во вторую возрастную группу, — это уже вполне сформировавшиеся личности, обладающие высокими профессиональными и устойчивыми преступными навыками, а также определенным жизненным опытом. Совершаемые ими деяния носят осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Преступления, которые носят серийный, многоэпизодный характер, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специаль­ной оперативной техникой). Особую опасность с точки зрения совершения преступлений в сфере компьютерной информации представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничества и т.д.

Среди мотивов и целей совершения посягательств можно выделить:

- корыстные (присвоение денежных средств и имущества);

- политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны);

- исследовательский интерес;

 - хулиганские побуждения и озорство;

 - месть и иные побуждения.

Сведения о потерпевшей стороне. Потерпевших можно подразделить на три основные группы: собственники компьютер­ной системы; клиенты, пользующиеся их услугами; иные лица.

Потерпевший, особенно относящийся к первой группе, часто неохотно сообщает (или вовсе не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам:

· из-за некомпетентности сотрудников правоохранительных органов в данном вопросе;

· боязни, что убытки от расследования превысят размер причиненного ущерба и к тому же будет подорван авторитет фирмы;

· боязни раскрытия в ходе судебного разбирательства системы безопасности организации;

· боязни выявления собственных незаконных действий;

· из-за правовой неграмотности;

· из-за непонимания истинной ценности имеющейся информации.










Последнее изменение этой страницы: 2018-04-12; просмотров: 618.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...