реферат бесплатно, курсовые работы
 
Главная | Карта сайта
реферат бесплатно, курсовые работы
РАЗДЕЛЫ

реферат бесплатно, курсовые работы
ПАРТНЕРЫ

реферат бесплатно, курсовые работы
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

реферат бесплатно, курсовые работы
ПОИСК
Введите фамилию автора:


Расследование преступлений в сфере компьютерной информации

путем?

При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы

ЭВМ или их сети можно установить конкретное место нарушения правил

эксплуатации ЭВМ?

Необходимо различать место нарушения правил и место наступления

вредных последствий? Нередко они не совпадают: особенно при нарушении

правил эксплуатации компьютерных сетей: которые: как известно: представляют

собой объединение ряда персональных компьютеров: расположенных в различных

местах: подчас на значительных расстояниях друг от друга?

При расследовании нарушения правил эксплуатации компьютерной сети

очень важно установить: где расположена обычная станция: эксплуатация

которой осуществлялась с грубым нарушением правил информационной

безопасности? В первую очередь необходимо определить места: где по схеме

развертывания сети расположены рабочие станции: имеющие собственные

дисководы: так как на них значительно больше возможностей для преступных

нарушений правил эксплуатации компьютерной сети? Это: например: возможность

для нарушителя копирования данных с файлового сервера на свою дискету или

использования дискеты с различными программами: в том числе с компьютерными

вирусами? Такие действия: ставящие под угрозу целостность информации:

содержащейся и центральных файловых серверах: исключены на бездисковых

рабочих станциях? Рекомендуется производить следственный осмотр учетных

данных: в которых могут быть отражены сведения о расположении конкретной

рабочей станции: использующей файловый сервер?

Кроме того: могут быть допрошены в качестве свидетелей администратор

сети и специалисты: обслуживающие файловый сервер: в котором произошло

уничтожение: блокирование или модификация компьютерной информации?

Им могут быть заданы примерно следующие вопросы %

На какой рабочей станции могли быть нарушены правила эксплуатации

компьютерной сети: где она расположена;

Могли ли быть нарушены правила эксплуатации данной локальной

вычислительной сети на рабочей станции: расположенной там-то;

Если правила нарушаются непосредственно на файловом сервере: то место

нарушения этих правил может совпадать с местом наступления вредных

последствий?

Место нарушения правил может быть установлено и по результатам

информационно-технической экспертизы: перед экспертами которой могут быть

поставлены вопросы %

1? На какой рабочей станции локальной вычислительной сети могли быть

нарушены правила ее эксплуатации: в результате чего наступили вредные

последствия;

2? Могли ли быть нарушены правила эксплуатации сети на рабочей

станции: расположенной там-то;

При определении времени нарушения правил эксплуатации ЭВМ необходимо

установить и зафиксировать как время нарушения конкретных правил: так и

время наступления вредных последствий?

Нарушение правил и наступление вредных последствий могут произойти

одновременно? Например: при отключении электропитания в результате

нарушения установленных правил обеспечения информационной безопасности

может быть мгновенно уничтожена с трудом введенная в компьютер очень важная

информация: которую не успели записать на дискету (в случае отсутствия

запасных источников автономного питания: которые обычно автоматически

подключаются при отключении основного(?

Но возможен также значительный разрыв во времени между моментом

нарушения правил и временем наступления вредных последствий? Так: например:

в определенный момент времени вносятся изменения в программу или базу

данных в нарушение установленных правил и значительно позже наступают

вредные последствия этого?

Время нарушения правил обычно устанавливается по учетным данным:

которые фиксируются в процессе эксплуатации ЭВМ? К ним относятся сведения о

результатах применения средств автоматического контроля компьютерной

системы: регистрирующих ее пользователей и моменты подключения к ней

абонентов: содержание журналов учета сбойных ситуаций: передачи смен

операторами ЭВМ: распечатки выходной информации: где: как правило:

фиксируется время ее обработки? Указанные данные могут быть получены

благодаря осмотру места происшествия: выемке и осмотру необходимых

документов? Осмотр места происшествия и документов целесообразно проводить

с участием специалиста? Время нарушения правил можно установить также путем

допроса свидетелей из числа лиц: участвующих в эксплуатации ЭВМ?

Допрашиваемым могут быть заданы примерно следующие вопросы %

Каким образом в данной компьютерной системе фиксируются факты и время

отклонения от установленных правил (порядка(эксплуатации ЭВМ;

Когда могло быть нарушено определенное правило эксплуатации ЭВМ:

вследствие чего наступили вредные последствия;

При необходимости может быть назначена судебная информационно-

техническая экспертиза: перед которой для установления времени преступного

нарушения правил можно сформулировать следующие вопросы %

Как технически осуществляется автоматическая фиксация времени

обращения пользователей к данной компьютерной системе или сети и всех

изменений: происходящих в их информационных массивах;

Можно ли по представленным машинным носителям информации установить

время нарушения определенных правил эксплуатации ЭВМ: если да: то когда

нарушение произошло;

Время наступления вредных последствий устанавливается по материалам

служебного расследования: по результатам осмотра места происшествия: а

также путем допроса свидетелей и производства судебных экспертиз?

При осмотре места происшествия могут быть обнаружены машинные носители

информации: на которых ранее хранились важные: охраняемые законом данные:

которые вследствие нарушения правил эксплуатации ЭВМ оказались

уничтоженными или существенно измененными либо заблокированными? На них

может быть зафиксировано время наступления таких последствий: которое можно

выявить при следственном осмотре: с помощью специалиста?

Указанные последствия часто обнаруживаются пользователями компьютерной

системы или сети: а также администраторами базы данных? Поэтому при допросе

их в качестве свидетелей следует выяснить: когда они впервые обнаружили

отсутствие или существенное изменение той информации: которая находилась в

определенной базе данных?

Время наступления вредных последствий может быть установлено в и

результате производства информационно-технической экспертизы: при

назначении которой перед экспертами целесообразно ставить следующие вопросы

%

Как технически осуществляется автоматическая фиксация времени

уничтожения или изменения базы данных либо блокирования отдельных файлов;

Можно ли по стертым или измененным вследствие нарушения правил

эксплуатации ЭВМ базам данных установить время наступления вредных

последствий и если да: то когда они наступили;

Способ нарушения правил эксплуатации ЭВМ может быть как активным: так

и пассивным? Первый выражается в самовольном выполнении непредусмотренных

операций при компьютерной обработке информации: а второй - в невыполнении

предписанных действий?

Механизм нарушения таких правил связан с технологией обработки

информации на ЭВМ? Это: например: неправильное включение и выключение ЭВМ:

использование посторонних дискет без предварительной проверки на наличие в

ней компьютерного вируса: невыполнение требования об обязательном

копировании информации для ее сохранения на случай уничтожения первого

экземпляра?

Способ и механизм нарушения правил устанавливается путем допросов

свидетелей: подозреваемых и обвиняемых (желательно с участием

специалистов(: проведения следственного эксперимента: производства

информационно-технической экспертизы?

При допросах выясняется последовательность той или иной операции на

ЭВМ: которая привела к нарушению правил?

Характер ущерба: наносимого преступным нарушением правил эксплуатации

ЭВМ: в общих чертах обозначен в диспозиции ст? 274 УК? Он может заключаться

в уничтожении: блокировании или модификации охраняемой законом информации?

Ущерб либо носит чисто экономический характер: либо вредит интересам

государства вследствие утечки сведений: составляющих государственную тайну?

Разглашение или утрата такой информации может нанести серьезный ущерб

внешней безопасности Российской Федерации: что влечет также уголовную

ответственность по статьям 283 и 284 УК?

Размер ущерба устанавливается посредством информационно-экономической

экспертизы: перед которой целесообразно ставить вопрос: (Какова стоимость

информации: уничтоженной (или измененной( вследствие нарушения правил

эксплуатации ЭВМ(?

Степень секретности информации устанавливается в соответствии с

Законом (О государственной тайне(?

При установлении лица: допустившего преступное нарушение правил

эксплуатации ЭВМ: следует иметь в виду: что виновным может быть согласно ч?

1 ст? 274 УК лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети? При этом

необходимо различать лицо: имеющее доступ к ЭВМ: и лицо: имеющее доступ к

компьютерной информации? кое лицо: допущенное к ЭВМ: имеет доступ к

компьютерной информации? Доступ к ЭВМ: системе ЭВМ или сети: как правило:

имеют определенные лица в силу выполняемой ими работы: связанной с

применением средств компьютерной техники? Среди них и следует устанавливать

нарушителей правил? В отношении каждого из них устанавливается:

фамилия: имя: отчество*

занимаемая должность (относимость к категории должностных лиц:

ответственных за информационную безопасность и надежность работы

компьютерного оборудования: либо к категории непосредственно отвечающих за

обеспечение выполнения правил эксплуатации данной компьютерной системы или

сети(*

образование*

специальность*

стаж работы по специальности и на данной должности*

уровень профессиональной квалификации*

конкретные обязанности по обеспечению информационной безопасности и

нормативные акты: которыми они установлены (договор: проектная документация

на автоматизированную систему и пр?(*

причастность к разработке: внедрению в опытную и промышленную

эксплуатацию данной компьютерной системы или сети*

наличие и объем доступа к базам и банкам данных*

данные: характеризующие лицо по месту работы*

наличие домашнего компьютера и оборудования к нему?

Все это устанавливается посредством допросов свидетелей: обвиняемого:

осмотра эксплуатационных документов на данную компьютерную систему: осмотра

компьютера: оборудования к нему: машинных носителей информации: распечаток?

Виновность лица: совершившего преступное нарушение правил эксплуатации

ЭВМ: устанавливается на основе анализа результатов всех проведенных в ходе

расследования следственных действий? Соответствующие правила могут быть

нарушены как умышленно: так и неосторожно? В отношении же последствий вина

может быть только неосторожной? При умышленном нарушении рассматриваемых

правил и наличии умысла на вредные последствия нарушения должна наступать

ответственность за совокупность преступлений: например: при нарушении

правил с целью повреждения компьютерного оборудования - по ст? 274 и 167

УК?

Обстоятельство: способствовавшие совершению данного преступления:

выявляются путем изучения как общего состояния охраны информационной

безопасности в определенной системе или сети: так и факторов:

непосредственно обусловивших расследуемое событие?

Многие обстоятельства: способствовавшие нарушению правил эксплуатации

ЭВМ: но установить по материалам служебного расследования?

Так: в связи с покушением на хищение более 68 млрд? рублей из

Центрального банка РФ служебным расследованием: проведенным до возбуждения

уголовного дела: были установлены причины: способствовавшие этому

преступлению: главными их которых явились нарушения правил эксплуатации

компьютерной системы осуществления безналичных расчетов: среди которых

фигурировали: в частности: следующие %

ведение обработки платежных документов без использования

сертифицированных средств защиты*

слабые руководство и контроль за технологическими процессами

компьютерной обработки платежных документов со стороны Управления

безопасности??

Установлению криминогенных факторов могут способствовать судебные

экспертизы?

По уголовному делу о хищении валютных средств во Внешэкономбанке:

совершенных путем использования компьютерных расчетов: комплексной судебно-

бухгалтерской и информационно-технической экспертизой были установлены

следующие нарушения порядка эксплуатации компьютерной системы %

отсутствие организации работ по обеспечению информационной

безопасности*

нарушение технологического цикла проектирования: разработки: испытаний

и сдачи в эксплуатацию программного обеспечения системы автоматизации

банковских операций*

совмещение функций разработки и эксплуатации программного обеспечения

в рамках одного структурного подразделения: что позволяло разработчикам

после сдачи компьютерной системы в промышленную эксплуатацию иметь доступ к

закрытой информации в нарушение установленных правил (под предлогом доводки

программного обеспечения(*

использование незарегистрированных в установленном порядке программ*

неприменение в технологическом процессе всех имеющихся средств и

процедур регистрации операций по обработке компьютерной информации и лиц:

эксплуатирующих ЭВМ? [9]

ЗАКЛЮЧЕНИЕ

В ходе изучения действующего уголовного законодательства в области

регулирования (компьютерного права( и специфики расследования преступлений

в сфере компьютерной информации были сделаны определенные обобщения:

Преступления в области компьютерной информации являются частью

информационных преступлений: объединенных единым инструментом обработки

информации — компьютером? Практически все преступления относятся к

преступлениям средней тяжести? Исключением является лишь преступления:

квалифицируемые ч?2 ст?273: относящиеся к тяжким преступлениям? Для всех

преступлений данного вида необходимо наличие вины в форме умысла? Субъектом

преступления может стать любой человек старше 16 лет: особенно если учесть

всевозрастающую компьютерную грамотность населения?

Известные на сегодня способы совершения (компьютерных преступлений(

отличаются значительным: и постоянно расширяющимся разнообразием? Совершают

преступления данной категории чаще всего люди со специальной подготовкой в

области автоматизированной обработки информации: причем более половины из

их числа в составе преступных групп? Основная опасность исходит от

внутренних пользователей — ими совершается более 90( преступлений?

Типичными следственными действиями: применяющимися при расследовании

преступлений в сфере компьютерной информации являются следственный осмотр:

допрос (свидетеля: потерпевшего: обвиняемого: подозреваемого(: производство

судебных информационно-технических экспертиз: обыск и выемка: а также

следственный эксперимент?

При расследовании преступлений в сфере компьютерной информации

следственные задачи решаются в следующей последовательности:

Установление факта совершения преступления: времени его совершения: способа

и других обстоятельств: знание которых необходимо для успешного проведения

расследования?

установление лица (или лиц(: совершившего преступное деяние: виновности и

мотивов преступления

установление вредных последствий преступления и выявление обстоятельств:

способствовавших преступлению

На основе вышесказанного считаю необходимым принять следующие выводы:

1( При производстве следственных осмотра объектов преступления в целях

обнаружения следов преступления: выяснения обстановки происшествия и иных

значимых для дела обстоятельств целесообразно привлекать к ним технических

специалистов с достаточно высокой степенью компетенции? Соответствующие

специалисты призываются также для участия при производстве обыска

(последующего осмотра изъятого( и следственного эксперимента? Вышеуказанные

участники следственных действий должны оказать помощь следователю при

установлении факта совершения преступления: времени его совершения: способа

совершения: обстоятельств: способствовавших преступлению? Весьма важно

значение проведения судебных информационно-технических экспертиз?

2( Поскольку совершение преступлений: квалифицирующихся статьями 272 и

273 УК РФ является технологически весьма сложным действием: круг

подозреваемых значительно сужается? Он охватывает весьма ограниченное

количество людей? Эти люди: а( имеют достаточно высокую квалификацию в

области обработки компьютерной информации: разработки: создания и

эксплуатации высокоинтеллектуальной компьютерной техники* б( с большой

степенью вероятности имеют легальный доступ как к самим компьютерам:

компьютерной системе или сети: так и к конфиденциальной информации:

хранящейся в них*

3( В соответствии с источниками рекомендуется предусмотреть в форме

плана расследования следующие данные: 1( наименование дела* 2( дату его

возбуждения* 3( срок окончания расследования* 4( графы: а( доверсионные

вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии(* б(

версии* в( подлежащие выяснению вопросы* г( необходимые мероприятия

(применительно к каждой версии и каждому выясняемому вопросу(* д( срок

выполнения каждого мероприятия* е( исполнитель каждого мероприятия* ж(

отметка о выполнении мероприятия?

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Конституция Российской Федерации% Принята всенародным голосованием 12

декабря 1993 г?—Москва%изд-во БЕК: 1996? 62 с?

Уголовный Кодекс Российской Федерации% Федеральный закон РФ от 1 января

1997 г? — Йошкар-Ола% Изд?-комп? центр МПИК: 1996? 237 с?

Правоохранительные органы? Учебник для юридических вузов и факультетов 2-е

изд?: испр? и доп? (Гуценко К?Ф?: Ковалев М?А??? М?% Зерцало: ТЕИС: 1996?-

328 с?

Российское уголовное право? Особенная часть №Под редакцией В?Н? Кудрявцева:

А?В? Наумова?- М?: Юрист: 1997?- 496 с?

Уголовное право России? Особенная часть: Учебник №Отв? ред? доктор

юридических наук: профессор Б?В? Здравомыслов?- М?: Юрист: 1996?- 560 с?

Уголовный процесс: Учебник для студентов юридических вузов и факультетов

(М?% Зерцало: ТЕИС: 1996?- 509 с?

Уголовное право России? Особенная часть: Учебник №Под ред? проф? А? И?

Рарога?- М?: Институт международного права и экономики? Издательство

“Триада: Лтд”: 1996?- 480 с?

Уголовное право Российской Федерации? Особенная часть: Учебник №Под ред?

Г?Н? Борзенкова и В?С? Комиссарова?- М?: Олимп* ООО “Издательство АСТ”:

1997?- 752 с?

Руководство для следователей №Под ред? Н?А? Селиванова: В?А? Снеткова?- М?:

ИНФРА - М: 1997?- IV: 732 с?

Белкин Р?С? Криминалистическая энциклопедия?- М?% Издательство БЕК: 1997?-

342 с?

Беззубцев О?А?: Ковалев А?К? ФАПСИ% Законодательное регулирование в области

защиты информации ((Технологии и средства связи:—1997?—май-июнь: с? 94-96

Вихорев С?В?: Герасименко В?Г? Борьба с преступлениями в банковских

вычислительных системах ((Технологии и средства связи:—1997?—ноябрь-

декабрь: с? 92-93

Волчинская Е?К? Есть ли в России компьютерное право; ((Российская юстиция?—

1997?— (6: с? 9-19

Гостев И?М? Информационное право? Вопросы законодательного регулирования

((Технологии и средства связи:—1997?—май-июнь: с? 98-100

Гульбин Ю? Преступления в сфере компьютерной информации ((Российская

юстиция?— 1997?— (10: с? 24-25

Крылов В?Г? Информационные преступления — новый криминалистический объект

((Российская юстиция?— 1997?— (4: с? 22

Комиссаров В?С? Преступления в сфере компьютерной информации% понятие и

ответственность ((Юридический мир?— 1998?— февраль: с? 9-19

Ляпунов Ю?: Максимов В? Ответственность за компьютерные преступления

((Юридический консультант?— 1997?— (10: с? 9-15

Симкин Л? Как остановить компьютерное пиратство; ((Российская юстиция?—

1996?— (10: с? 37-39

Чечко Л? Компьютерные хищения ((Российская юстиция?—1996?— (5: с? 45

Шахов А?В? Электронные взломщики-преступники под маской ромнатиков

((Технологии и средства связи:—1997?—март-апрель: с? 88-89

Справочник следователя (Практическая криминалистика% следственные

действия(? Выпуск первый?- М?% Юрид? лит?: 1990?- 228 с?

Баев О? Я? Тактика следственных действий% Учебное пособие? - Воронеж% НПО

“МОД ЭК”: 1995?- 224 с

Криминалистика №под редакцией д?ю?н? проф? В?А? Образцова? -М?% Юристъ:

1995? - 592 с?

Приложение 1

Способы совершения преступлений в банковских информационных сетях

|Стадии совершения преступления |

|Приготовление |Покушение |Окончание |

|Подготовка |Создание |Манипуляции |Маскировка |Получение и |

|орудий |условий для |с банковской|следов |пользование |

|преступления |преступления |информацией |преступления|деньгами |

| |

|Основные приемы и методы действий |

|покупка СВТ |изъятие СВТ |подмена |дробление |снятие со |

| | |данных |сумм |счетов |

|аренда СВТ |НСД к СВТ |(троянский |прогон по |легальный |

| | |конь( |цепочке |перевод |

|хищение СВТ |перехват |(салями( |блокирование|приобретение|

| |информации | | |имущества |

|составление |моделирование | | | |

|программ | | | | |

| |асинхронная | | | |

| |атака | | | |

| |моделирование | | | |

КОМИТЕТ ПО ДЕЛАМ НАУКИ И ВЫСШЕЙ ШКОЛЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИМЕНИ И? Н? УЛЬЯНОВА

Институт экономики: финансов и права

Юридический факультет

ДИПЛОМНАЯ РАБОТА

ТЕМА% РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

|Выполнил% студент группы ВЮ-32-96 |

|Петров Александр Владимирович |

|Научный руководитель% доцент |

|Сироткин Леонид Иванович |

|Заведующий кафедрой% доктор юридических наук: |

|профессор Малюткин Валентин Алексеевич |

Страницы: 1, 2, 3, 4, 5, 6


реферат бесплатно, курсовые работы
НОВОСТИ реферат бесплатно, курсовые работы
реферат бесплатно, курсовые работы
ВХОД реферат бесплатно, курсовые работы
Логин:
Пароль:
регистрация
забыли пароль?

реферат бесплатно, курсовые работы    
реферат бесплатно, курсовые работы
ТЕГИ реферат бесплатно, курсовые работы

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.