Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kriminalistika_Konspekt_lektsiy_A_N_Porubov_-2.doc
Скачиваний:
162
Добавлен:
24.07.2017
Размер:
471.04 Кб
Скачать

Лекция 41. Методика расследования компьютерных преступлений

Компьютерная преступность новый вид преступной дея­тель­но­сти, возникший в 80е годы прошлого столетия и наи­бо­лее ак­тивно развивающийся в настоящее время.

Латент­ность компьютерных преступлений составляет бо­лее 90%.

Компьютерные преступления делятся на две категории:

  • преступления, касающиеся незаконного вмешательства в ра­боту компьютеров, наносящие вред общественным или лич­ным интересам;

  • преступления, использующие компьютеры как технические средства для достижения каких-либо противоправных це­лей.

Виды компьютерных преступлений:

В международной практике используется единый кодифи­ка­тор, утвержденный Генеральным Секретариатом Интер­пола, где ком­пьютерным преступлениям присвоен индекс "Q":

Несанкционированный доступ и перехват:

– компьютерный абордаж (несанкционированный дос­туп);

– перехват информации с помощью специальных техни­че­ских средств;

– кража времени (уклонение от платы за пользование ав­то­матизированных информационных систем);

– прочие виды несанкционированного доступа и пере­хвата.

Изменение компьютерных данных:

– логическая бомба (набор команд, срабатывающих при оп­ределенном условии);

– троянский конь (набор команд, встраиваемых в иную про­грамму с сохранением ее работоспособности);

– компьютерный вирус (деструктивная программа, спо­соб­ная к автономному распространению – определение и под­робное описание находится ниже);

– компьютерный червь (программа, способная к автоном­ному распространению через компьютерную сеть);

– прочие виды изменения данных.

Компьютерное мошенничество:

– мошенничество с банкоматами;

– компьютерная подделка (карточки и иные устройства);

– мошенничество с игровыми автоматами;

– манипуляции с программами ввода-вывода (ввод не­вер­ных данных и анализ результатов этих программ);

– мошенничества с платежными средствами (как правило, хищения денежных средств – наиболее распространенный вид компьютерных преступлений);

– телефонное мошенничество (посягательства на системы телекоммуникационных услуг);

– прочие компьютерные мошенничества.

Незаконное копирование:

– компьютерных игр;

– прочего программного обеспечения;

– топологии полупроводниковых устройств;

– прочее незаконное копирование.

Компьютерный саботаж:

– в отношении аппаратного обеспечения (нарушение ра­боты ЭВМ);

– в отношении программного обеспечения (уничтожение, блокирование информации);

– прочие виды саботажа.

Прочие компьютерные преступления:

– с использованием компьютерных досок объявлений;

– хищение информации, составляющей коммерческую тайну;

– передача информации, подлежащая судебному рас­смотре­нию;

– прочие компьютерные преступления.

Основные мотивы преступник:

  • незаконное обогащение;

  • получить признание общества;

  • месть фирме, работодателю, знакомым;

  • продемонстрировать свою значимость.

Три возрастные категории преступников:

  • 14-20 лет, среднее образование. Мотивы: утверждения себя, ко­рысть, хулиганство, из мести.

  • 20-25 лет – имеют образование. Мотивы: утверждение себя, ко­рысть, месть, исследовательский интерес.

  • 26-50 лет – высшее образование. Мотивы: корысть, профес­сио­нальная гордость, политические мотивы.

Следственные действия:

Если преступник задержан на месте совершения преступ­ления:

  • приглашение специалиста по ЭВМ;

  • личный обыск;

  • допрос потерпевшего и подозреваемого;

  • обыск по месту жительства и работы подозреваемого;

  • выемка документов (в т.ч. электронных);

  • допрос очевидцев.

При отсутствии подозреваемого лица:

  • приглашение специалиста по ЭВМ;

  • осмотр вещественных доказательств;

  • допрос потерпевшего;

  • допрос очевидца;

  • выемка документов (в т.ч. электронных).

Обстоятельства, подлежащие выяснению и доказыванию при расследовании компьютерных преступлений:

  • факт преступления – когда, как, кем, с помощью каких средств;

  • обстоятельства, отягчающие и смягчающие ответственность;

  • размеры возможного ущерба;

  • причины, способствовавшие преступлению.

Способы предупреждения компьютерных преступлений:

  • усиление степени защитой данных от несанкционирован­ного доступа – контроль контингента, имеющего доступ к ПК;

  • проверка и поддержание достаточной конфиденциальности; то­тальная защита и сложное паролирование информации; вве­дение программных методов защиты информации и про­ник­новения;

  • тщательная проверка и инструктаж персонала; введение уровней допуска;

  • введение на предприятиях должности технического косуль­танта по предотвращению компьютерных преступлений;

  • принятие единого законодательства в области компьютер­ных преступлений.

Экспертизы:

  • трасологическая;

  • дактилоскопическая;

  • техническая.

Вопросы, разрешаемые технической экспертизой по делам о ком­пьютерных преступлениях:

  • каковы возможные каналы утечки информации;

  • каковы возможные способы проникновения в сеть;

  • кто автор, место и способ изготовления документов (в т.ч. элек­тронных);

  • каково техническое состояние и исправность ПК;

  • стоимость компьютерной техники и отдельных программ­ных продуктов;

  • каков профессиональный уровень отдельного лица в области программирования и работы с ЭВМ;

  • что означают и для чего используются данные программные продукты и документы технического содержания;

  • какова конфигурация и состав компьютерных средств;

  • можно ли с помощью представленных средств осуществить дан­ные действия;

  • какими информационными ресурсами обладает данный ком­пью­тер, программа;

  • не являются ли обнаруженная информация копией информа­ции, находившейся на конкретном компьютере;

  • подвергалась ли данная компьютерная информация уничто­же­нию, копированию, модификации или иным действиям.

167