Криминалистическая характеристика расследования преступлений в сфере движения компьютерной информации

УК определяет следующие виды преступлений в сфере движения компьютерной информации:

1. неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК);

2. создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);

3. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК). Федеральный закон «Об информации, информатизации и защите информации» определяет понятие компьютерной информации как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».

Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, является способ совершения и сокрытия преступлений.

Способы совершения компьютерных преступлений можно сгруппировать следующим образом.

1. Методы перехвата:

1. непосредственный перехват – перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям;

2. электромагнитный перехват – используются перехватывающие устройства, работающие без прямого контакта;

3. использование «жучков» («клопов») – заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала;

4. «уборка мусора» – поиск данных, оставленных пользователем после работы с компьютером.

2. Методы несанкционированного доступа:

1. «за дураком» – используется для входа в закрытые для доступа помещения или терминалы;

2. компьютерный «абордаж» – хакеры, набирая наудачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютером) и можно внедриться в чужую компьютерную систему;

3. неспешный выбор – несанкционированныйдоступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаруживих, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз;

4. «маскарад» (или «самозванство») – некто проникает в компьютерную систему, выдавая себя за законного пользователя;

5. мистификация – пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая одновременно некоторую информацию, в частности коды;

6. «аварийный» – использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ;

7. «склад без стен» – несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

3. Методы манипуляции:

1. подмена данных – изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ;

2. манипуляции с пультом управления компьютера – механическое воздействие на технические средства машины создает возможности манипулирования данными;

3. «троянский конь» – тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособности программы, осуществить определенные функции;

4. «бомба» – тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени;

5. моделирование процессов, в которые преступники хотят вмешаться, и планирование методов совершения и сокрытия посягательства для оптимизации способа преступления;

6. «воздушный змей» – в двух банках (или в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами.

Следующим элементом криминалистической характеристики является личность преступника. Их существуют три типа.

1. Хакеры – их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением.

К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:

1. отсутствие целеустремленной, продуманной подготовки к преступлению;

2. оригинальность способа;

3. использование в качестве орудий преступления бытовых технических средств и предметов;

4. непринятие мер к сокрытию преступления;

5. факты немотивированного озорства.

2. Психически больные лица, страдающие т.н. компьютерными фобиями (информационными болезнями), – эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства. Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями,

3. Профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).

На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр.

Среди мотивов и целей совершения посягательств можно выделить:

1. корыстные (присвоение денежных средств и имущества);

2. политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны);

3. исследовательский интерес;

4. хулиганские побуждения и озорство;

5. месть и иные побуждения.

Потерпевших можно подразделить на три основные группы:

1. собственники компьютерной системы;

2. клиенты, пользующиеся их услугами;

3. иные лица.








Дата добавления: 2015-08-26; просмотров: 843;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.