Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / KRIMINALISTIKA_2010_-_METODIKA.doc
Скачиваний:
2
Добавлен:
20.12.2022
Размер:
827.9 Кб
Скачать

79. Криминалистическая характеристика преступлений в сфере компьютерной информации. Типовые следственные ситуации, версии и методы их расследования.

1. Уголовно-правовая характеристика.

Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.

Преступления в сфере информации включают три блока:

1 – Неправомерный доступ (272 статья);

2 - создание, использование, распространение ВП (273),

3 - нарушение правил эксплуатации ЭВМ (274).

Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.

Информация – есть сведения, о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их предоставлениях (ФЗ «О защите информации»)

Документированная информация – это зафиксированная на материальном носителе информация, с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация – документированная информация. Хранящаяся в ЭВМ или управляющаяся ею.

ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой информационные процессы.

Система ЭВМ – это комплексы, в которых одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систем.

Сеть ЭВМ – это компьютеры. Объединенные между собой линиями (сетями) электросвязи.

Машинные носители – это устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства.

Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации.

Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы).

Копирование информации без согласия собственника – также является преступлением.

Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.

Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как:

- Тип информации (текстовая, числовая, графическая, кодовая информация)

- Местонахождение информации (тип носителя)

- Наименование (символьное описание названия).

- Размер информации

- Время создания, время изменения

- Атрибуты (архивная, скрытая, системная, только для чтения).

2. Крим. Характеристика.

1 – Способы преступной деятельности:

- Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ

- Хищение и (или) копирование, подмена носителей информации

- Копирование документов

- Использование визуальных, оптических средств наблюдения за ЭВМ

- Считывание и расшифровка разных электромагнитных излучений и «паразитных наводок» в ЭВМ

- Запоминание информации в процессе ее обработки

- Изготовление дубликатов информации

- Копирование распечаток

- Использование недостатков программного обеспечения и операционных систем

- Несанкционированное подключение к ЭВМ.

- Изготовление и распространение ВП: нарушающих целостность информации, нарушающих конфиденциальность информации.

- ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ

- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.

- Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые вместе с ЭВМ.

- Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.

2 – Обстановка совершения:

- Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий

- Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода.

- Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата.

3 – Субъекты.

- Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом.

- В рамках корыстных преступлений – знания еще финансовых вопросов преступления.

- Субъекты различаются по уровню профессиональной подготовки (в отличие от например, субъектов в финансовой сфере – где фактически все обладают знаниями).

- Виды субъектов:

- Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций

- Шпионы – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических военных и экономических целях

- Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей.

- Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод

- Вандалы – лица, взламывающие информационные системы для их разрушения.

- Психические больные лица, страдающие новым видом психических заболеваний, информационными болезнями.