Расследование преступлений в сфере компьютерной информации
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8 1.1. Правовое регулирование отношений в области компьютерной информации 8 1.1.1. Основные понятия 8 1.1.2. Отечественное законодательство в области (компьютерного права( 12 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 13 1.2.1. Общие признаки преступлений в сфере компьютерной информации 13 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 16 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 18 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20 2. РАССЛЕДОВАНИЕ 22 2.1. Понятие: значение и виды предварительного расследования 22 2.2. Понятие: и виды следственных действий 24 2.3. Следственные действия по делам рассматриваемой категории 25 2.3.1. Допрос свидетеля и потерпевшего 25 2.3.2. Следственный осмотр 27 2.3.3. Обыск и выемка 30 2.3.4. Назначение и производство экспертизы 32 2.3.5. Следственный эксперимент 33 2.3.6. Допрос обвиняемого и подозреваемого 35 3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37 3.1. Расследование неправомерного доступа к компьютерной информации 37 3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 37 3.1.2. Способы краж в банковских информационно-вычислительных системах 47 3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 52 3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57 ЗаклюЧение 68
Список использованной литературы 71
Приложение 73
ВВЕДЕНИЕ В динамичных условиях XX в? общество постоянно сталкивается с
проблемами различного характера: порождение которых зачастую вызвано
стремлением общества к созданию более совершенных и эффективных моделей
своего существования? Сказанное в полной мере относится и к такой
специфической сфере: как область применения электронной техники и
информационных технологий? Создание электронно-вычислительной техники
четвертого и пятого поколения с потенциально неограниченными возможностями:
их широкое распространение в экономической: социальной и управленческой
сферах: появление в быту значительного количества персональных ЭВМ явились
не только новым свидетельством технического прогресса: но и с неизбежностью
повлекли за собой и негативные последствия: связанные со злоупотреблениями
при использовании средств ЭВМ: информационных технологий? Вот вкратце
история возникновения проблемы % Первым человеком: использовавшим возможности ЭВМ для совершения
налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается
Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(
список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов —
хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное
хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире
(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса(
электронной системы голосования в конгрессе США*1987 г? — заражение в США
(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка
(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка
(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*
международный съезд компьютерных (пиратов( в Голландии с демонстрацией
возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во
Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное
нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения
вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму
более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка
российского инженера Левина путем перевода на счета в банки 7 стран
похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не
обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в
(Яху( — одну популярных поисковых систем в Интернете и под угрозой
заражения всей сети компьютерным вирусом потребовали освобождения • из-под
ареста одного из своих коллег? Обвальное появление в России большого числа персональных компьютеров
импортного производства и построение на их базе компьютерных сетей: имеющих
прямой доступ к глобальным информационным системам: заставляет пристальнее
приглядеться к подлинным и мнимым опасностям: которые таит в себе
современная информатизация общества: оценить ущерб от взлома широкого
класса компьютерных сетей — от локальных до глобальных телекоммуникационных
систем? Ежегодный экономический ущерб от такого рода преступлений только в
США составляет около 100 млрд долларов: причем многие потери не
обнаруживаются или о них не сообщают по причине высокой латентности данных
преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей
компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?
Ежедневно только американские (крекеры( (специалисты по (взлому(
программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза
больше: чем во всех остальных кражах(? В настоящее время только в Москве с
помощью поддельной кредитной карточки для электронных расчетов за один раз
похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского
бюджета от неуплаты налогов продавцами компьютерных программ составляют 85
млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение
криминальных структур? Кроме того: 105 млн? долларов теряют российские
предприятия? В области разработки компьютерных программ и баз данных в
стране работает около шести тысяч фирм: обеспечивающих занятость более 200
тыс? человек? Если положение не изменится: этой сфере производства грозит
стагнация: поскольку программисты попросту потеряют стимулы к созданию
новых передовых программных продуктов? Общественная опасность противоправных действий в области электронной
техники и информационных технологий выражается в том: что они могут повлечь
за собой нарушение деятельности автоматизированных систем управления и
контроля различных: включая и жизнеобеспечивающие: объектов: серьезное
нарушение работы ЭВМ и их систем? Несанкционированные действия по
уничтожению: модификации: искажению: копированию информации и
информационных ресурсов: иные формы незаконного вмешательства в
информационные системы способны вызвать тяжкие и необратимые последствия:
связанные не только с имущественным ущербом: но и с физическим вредом
людям? Опасность компьютерных преступлений многократно возрастает: когда
они совершаются в отношении функционирования объектов жизнеобеспечения:
транспортных и оборонных систем: атомной энергетики? Вышеприведенные факты убедительно свидетельствуют о действительной
остроте проблемы с преступлениями в сере компьютерной информации?
Преступления данной категории причиняют как серьезный экономический ущерб:
так и непосредственную угрозу даже существованию человечества? Практическим работникам следственных органов довольно сложно
расследовать данную категорию дел? Необходимо в совершенстве владеть
знаниями компьютерной технологии: а также механизма обработки компьютерных
данных?[20] Цель данной работы – подвергнуть всестороннему изучению специфики
расследования преступлений в сфере компьютерной информации? Для этого были поставлены следующие задачи % 1( изучение стержневых понятий по данному вопросу: а именно понятие
преступления в сфере компьютерной и понятие расследование* 2( изучение производства следственных действий по делам
рассматриваемой категории: последовательность их проведения* 3( по возможности выработать общий план расследования преступлений в
сфере компьютерной информации* 4( рассмотреть имеющиеся методики расследования преступлений в сфере
компьютерной информации и: главным образом: изучить методику: содержащуюся
в книге (Руководство для следователей( (Руководство для следователей / Под
ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:
как одну из рекомендуемых методик: разработанных для уголовных дел
рассматриваемой категории? В процессе работе над дипломной работой использовалась следующая
литература% федеральные законы* учебники по уголовному праву: уголовному
процессу: и криминалистике* журнальные публикации ряда практических и
теоретических работников? ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ
1 Правовое регулирование отношений в области (компьютерной информации(
1 Основные понятия
1 Информация
Важно различать информацию как термин обыденной жизни и как правовую
категорию? Информация: как таковая: представляет собой категорию
идеального: она неосязаема: непотребляема (не амортизируется( и не может
быть объектом правоотношений безотносительно к ее носителю: содержанию:
идентифицирующим признакам? В праве под информацией понимаются сведения о
лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в
информационных системах? Весьма тесно связано с понятием информации и
понятие информационных ресурсов: под которыми понимаются от дельные
документы и отдельные массивы документов: документы и массивы документов в
информационных системах?[17] 2 Компьютерная информация Введение законодателем в Уголовный кодекс термина (компьютерная
информация( является новшеством? Ранее в Российском законодательстве:
регулирующем информационные правоотношения: определения информации как
компьютерной не существовало? Вероятней всего: определение (компьютерная(
применительно к информации возникло для отграничения данного объекта
посягательства от информационных преступлений: предусмотренных другими
разделами Уголовного кодекса РФ? Крылов предлагает следующее
криминалистическое определение компьютерной информации как специального
объекта преступного посягательства? Компьютерная информация есть сведения:
знания или набор команд (программа(: предназначенные для использования в
ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях —
идентифицируемый элемент ин формационной системы: имеющей собственника:
установившего правила ее использования?[16] 3 Конфиденциальная информация Понятие конфиденциальной информации было введено в отечественную
правовую практику с принятием Таможенного кодекса Российской Федерации? В
ст? 16 приводится точное и емкое определение: конфиденциальная информация —
это информация: не являющаяся общедоступной и могущая нанести ущерб правам
и законным интересам предоставившего ее лица[14]? В законе (Об информации:
информатизации и защите информации( (ст? 2( предлагается другая
формулировка: документированная информация: доступ к которой ограничивается
в соответствии с законодательством Российской Федерации (Указ Президента РФ
(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?
N188(? Конфиденциальными в соответствии с законом являются: в частности:
такие виды информации: как: содержащая государственную тайну (Закон РФ (О государственной тайне(
ст?ст? 275: 276: 283: 284 УК РФ(* передаваемая путем переписки: телефонных переговоров: почтовых
телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(*
касающаяся тайны усыновления (ст? 155 УК РФ(* содержащая служебную тайну (ст? 139 ГК РФ(: коммерческую тайну (ст?
139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну
(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся
объектом авторских и смежных прав (Закон РФ (Об авторском праве и смежных
правах(: ст? 146 УК РФ(* информация: непосредственно затрагивающая права и свободы гражданина
или персональные данные (Федеральный закон (Об информации: информатизации и
защите информации(: ст? 140 УК РФ( и др? 4 Информационные ресурсы Понятие информационных ресурсов: весьма тесно связано с понятием
информации под которыми понимаются отдельные документы и отдельные массивы
документов: документы и массивы документов в информационных системах: в
частности: в банках данных (ст?2 Федерального закона (Об информации:
информатизации и защите информации((? 5 Компьютерное право Термин (компьютерное право( возник в промышленно развитых странах в
середине нашего столетия в связи с широким использованием средств
вычислительной техники и других: связанных с ними технических средств: в
различных сферах общественной деятельности и частной жизни и формированием
отношений: возникающих в процессе производства и применения новых
информационных технологий? В самостоятельную отрасль права оно не
выделилось ни в одной стране мира и состоит из нормативно-правовых актов
разного уровня: относящихся к различным отраслям права % государственному:
административному: гражданскому: уголовному и т л? В России аналогичное
законодательство чаше всего называется (законодательством в сфере
информатизации( и охватывает: по разным оценкам: от 70 до 500 НПА (включая
НПА: которыми предусматривается создание отраслевых или специализированные
автоматизированных систем: и не включая НПА? регулирующие на общих
основаниях хозяйственную деятельность субъектов на рынке новых
информационных технологий(? 13] 6 Неправомерный доступ к компьютерной информации В специальной литературе под неправомерным доступом к компьютерной
информации понимается несанкционированное собственником информации
ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?
В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным
доступом к компьютерной информации получение возможности виновным лицом на
ознакомление с информацией или распоряжения ею по своему усмотрению:
совершаемое без согласия собственника либо иного уполномоченного лица?
Самостоятельной формой неправомерного доступа являются случаи введения в
компьютерную систему: сеть или в определенный массив информации без
согласия собственника этого массива или иного лица заведомо ложной
информации: которая искажает смысл и направленность данного блока
информации?[17]? 7 Уничтожение информации Уничтожение информации — это приведение ее полностью либо в
существенной части в непригодное для использования по назначению
состояние?[17] 8 Блокирование информации Блокирование информации — это создание недоступности: невозможности ее
использования в результате запрещения дальнейшего выполнения
последовательности команд либо выключения из работы какого-либо устройства:
или выключения реакции какого-либо устройства ЭВМ при сохранении самой
информации?[17] 9 Модификация информации Под модификацией понимается изменение первоначальной информации без
согласия ее собственника или иного законного лица?[17] 10 Копирование информации Копирование информации — это снятие копии с оригинальной информации с
сохранением ее не поврежденности и возможности использования по
назначению?[17] 11 Нарушение работы ЭВМ: системы ЭВМ или их сети Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать
нештатные ситуации: связанные со сбоями в работе оборудования: выдачей
неверной информации: отказе в выдаче информации: выходом из строя
(отключением( ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех
этих случаях обязательным условием является сохранение физической целости
ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями
нарушается и целостность компьютерной системы: как физической веши: то
содеянное требует дополнительной квалификации по статьям о преступлениях
против собственности?[17] 12 Машинные носители Под машинными носителями следует понимать мобильные устройства
накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей
средой (накопители на гибких и жестких: а также записываемых
магнитооптических дисках: стримеры и т? д?(? [17] 13 Система ЭВМ Система — это совокупность взаимосвязанных ЭВМ и их обеспечения:
предназначенная для повышения эффективности их работы?[17] 14 Сеть ЭВМ Сеть — совокупность распределенных на какой-либо территории и
взаимосвязанных для коллективного пользования ими ЭВМ?[17] 2 Отечественное законодательство в области (компьютерного права( Законодательство России в области (компьютерного права( начало
формироваться с конка 1991 года? Оно базируется на нормах Конституции и
Гражданского кодекса и включает следующие основные законы: (О средствах
массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от
23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от
23?09 92г №3526-1(: О правовой охране программ для электронных
вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных
знаках: знаках обслуживания и наименования мест происхождения товаров (от
23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах
(от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г?
№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном
экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-
ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-
ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-
ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:
которые касаются? прежде всего: вопросов формирования государственной
политики в сфере информатизации: (включая организационные механизмы(:
создания системы право вой информации и информационно-правового со
трудничества с государствами СНГ: обеспечения ин формацией органов
государственной власти: мер по защите информации (в частности:
шифрования(?[13]
Страницы: 1, 2, 3, 4, 5, 6, 7
|