Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/e01661f672841aa3c3662920dd7ed958 to your computer and use it in GitHub Desktop.
Save anonymous/e01661f672841aa3c3662920dd7ed958 to your computer and use it in GitHub Desktop.
Проблемы компьютерных преступлений

Проблемы компьютерных преступлений



Проблемы расследования компьютерных преступлений: Автореферат диссертации на соискание ученой степени кандидата юридических наук. Данная диссертация посвящена проблемам противодействия компьютерной преступности и проблемам обеспечения информационной безопасности, представляющим важное методологическое и прикладное значение для профилактической и практической деятельности правоохранительных органов. В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни. Ее появлению и последовательному росту способствует ряд факторов: НТР повлекла за собой серьезные социальные; изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений и изменение уже существующих. Новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых форм преступности. Преступность стала одним из основных дестабилизирующих факторов развития общества. Ее масштабы представляют реальную угрозу, процессу становления российской государственности, успешному осуществлению социально-экономических реформ. В Уголовный кодекс Российской Федерации, введенный в действие с 1 января года, включена специальная глава 28 "Преступления в сфере компьютерной информации", содержащая три состава преступлений, относящихся к средствам компьютерной техники и информации. В году было выявлено около 20 таких преступлений. В последнее время появляются сообщения о разработке спецслужбами различных стран специальных средств ведения компьютерных,. Сотрудники ЦРУ, в частности, ставят вопрос о создании в программных средствах, поставляемых за пределы США, специальных "дыр", которые обеспечили бы несанкционированный доступ к информации в других странах. Проблемой национального масштаба является опасность специального целенаправленного воздействия противником на информационно-вычислительные системы страны с целью их вывода из строя. В качестве противника при этом могут выступать как государства, отстаивающие свои геополитические интересы, так и преступные организации, преследующие политические и экономические цели, в частности, связанные с борьбой за сферы влияния. Набирают силу опасные процессы сращивания организованной преступности с так называемой "беловоротничковой" - экономической и компьютерной. Российским специалистам, входящим в состав отечественных преступных групп, осуществляющих свою преступную деятельность на территориях США и Западной Европы, в настоящее время не составляет особого труда "взломать" почти любые коды и получить доступ к коммерческим секретам крупнейших корпораций. Совершенно очевидно, что борьба с подобными организованными преступниками требует адекватных научных методов, более совершенных технических средств раскрытия и расследования, проведения специальных оперативных мероприятий и т. Для обеспечения действенной борьбы с преступностью в условиях развития научно-технического прогресса органы внутренних дел должны использовать методы и средства, обладающие по крайней мере не меньшей эффективностью, чем те, которые применяют в свой деятельности преступные группы. По мнению ряда специалистов, никакие меры безопасности сегодня не удается сделать абсолютно, надежными. Так называемым "тигровым командам", специальным правительственным группам экспертов, удается время от времени проникать в информационные системы, которые считаются совершенно секретными. Им удается прорвать каждую вновь изобретенную линию защиты компьютерных сетей. Особо актуальной задача обеспечения информационной безопасности является для органов государственной власти, в том числе и для правоохранительных органов, т. Следует отметить, что "бумажная технология" этого процесса является достаточно сложившейся и подробно регламентированной нормативно-правовой базой, в т. Компьютерная технология такой регламентации не имеет. Важной задачей является разработка системы практических мер обеспечения информационной безопасности при обработке данных с использованием вычислительной техники и средств передачи данных. И если система мер защиты данных при работе на отдельной ПЭВМ достаточно хорошо проработана и регламентирована, то этого нельзя сказать о внедряемых в деятельность органов государственной власти распределенных систем обработки и передачи данных ЛВС, региональные и ведомственные системы, сети общего пользования. Многие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. В таких системах уязвимость информации обусловливается их пространственной распределенностью, длительным хранением больших объемов данных различного уровня важности с точки зрения их защиты, большой концентрацией вычислительных ресурсов и средств передачи данных различного типа, достаточным многообразием используемого программного обеспечения и, особенно,. Защита информации от несанкционированного доступа, являющаяся частью общей проблемы обеспечения безопасности компьютерных систем, должна включать в себя не только противодействие собственно несанкционированному доступу, но и систему мер противодействия безосновательному получению информации при санкционированном доступе в преступных целях. Например, получение чиновником либо сотрудником правоохранительных органов информации о некоем лице или предприятии, которые не входят в сферу его служебных задач и интересов. Проверка обоснованности получения каких-либо данных может быть произведена путем сопоставления с данными других баз данных. Сложность создания системы защиты информации определяется и тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Компьютеры и программное обеспечение могут выступать в качестве хранилища и инструмента обработки информации о преступной деятельности, например, об истинном состоянии бухгалтерского учета. В этих случаях важное значение имеет правильное использование существующих методик расследования, технико-тактических приемов изъятия, обработки и исследования такой информации. Особую специфику приобретает тактика проведения следственных действий и проведение экспертных исследований. Актуальность рассматриваемой проблемы обусловлена также тем фактом, что в условиях автоматизации различных сторон деятельности общества неизбежно снижается эффективность традиционных методов предупреждения и расследования преступлений и поэтому требуется незамедлительная разработка и внедрение новых действенных мер профилактики и борьбы с компьютерными преступлениями. Только за годы было совершено более попыток проникновения в компьютерные сети Центрального банка России. В году по России выявлено хищений, совершенных с использованием электронных средств доступа, ущерб по которым. Широкая информатизация нашего общества и порожденные ею новые отношения потребовали создание целостной системы правовых норм, регулирующих эти отношения. В годах в Российской Федерации были приняты законы, регулирующие правовые отношения в национальной информационной сфере или существенно влияющие на них: Закон "О правовой охране программ для ЭВМ и баз данных", Закон "О безопасности", Закон "О государственной тайне", Закон "Об информации, информатизации и защите информации", Закон "Об участии в международном информационном обмене" и др. Необходим глубокий профессиональный анализ законодательных актов, в том числе и зарубежных, с позиций правильного определения основных категорий в сфере компьютерной и информационной безопасности. Изучение передового зарубежного опыта и научно-технических достижений - один из важных резервов развития криминалистики и все, что эффективно работает за рубежом в деле борьбы с преступностью, может с успехом работать и в России [3]. Необходима разработка научно обоснованных технико-криминалистических средств, тактических приемов и методических рекомендаций по поиску, собиранию, фиксации, сохранению, исследованию и использованию доказательств, полученных в результате расследования уголовных дел по преступлениям, совершенным с использованием современных средств компьютерной техники. Изложенное явилось обоснованием выбора темы диссертационного исследования. Целью диссертации является основанное на анализе отечественного и зарубежного законодательства и практического опыта в области борьбы с компьютерной преступностью и обеспечения информационной безопасности исследование теоретических и практических вопросов, представляющих важное научное, методологическое и прикладное значение для профилактической. Данная цель исследования автором конкретизируется в следующих основных задачах:. Объект и предмет исследования. Объектом настоящего исследования являются закономерности, проявляющиеся при выявлении, расследовании и предупреждении компьютерных преступлений. Предметом исследования являются правовые, методические, организационные и технические проблемы использования криминалистических, а также специальных познаний в области программно-технической организации ЭВМ, их систем и сетей, способов организации их защиты при выявлении, расследовании и предупреждении компьютерных преступлений. Методологическую основу исследования составляют диалектический метод познания как общеметодологический принцип исследования, а также специальные методы: При проведении исследования автором использовались Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс РСФСР, законы Российской Федерации "О правовой охране программ для ЭВМ и баз данных", "О безопасности", "О государственной тайне", "Об информации, информатизации. При написании диссертации использовалась литература по философии, экономике, математике, кибернетике, теории государства и права, административному праву, правовой информатике, уголовному праву, криминологии, уголовному процессу, криминалистике, теории оперативно-розыскной деятельности, уголовной статистике. В своем исследовании диссертант опирался на труды Батурина Ю. В диссертации использовались материалы и публикации, посвященные проблемам обеспечения информационной безопасности, предупреждения, выявления и расследования компьютерных преступлений, а также специальная техническая литература по средствам защиты информации и систем ЭВМ от несанкционированного доступа. В основу диссертации положены результаты и выводы исследования состояния безопасности компьютерной информации и мер по ее повышению в различных сферах деятельности государственной, правоохранительной, производственной, финансовой, военной и т. За период с года автором изучено около уголовных дел и материалов оперативно-розыскной деятельности по преступлениям,. В материалах диссертации использован личный опыт работы автора в информационно-технических подразделениях органов внутренних дел, практические материалы, полученные в ходе участия в качестве специалиста в области компьютерной безопасности при проведении специальных мероприятий оперативными подразделениями органов внутренних дел, практический опыт организации. В диссертации исследованы теоретически и практически, значимые проблемы выявления и расследования компьютерных преступлений, а также организации системы мер противодействия этому явлению. В работе сформулировано новое определение понятия "компьютерное преступление". Раскрывается объективное содержание этого явления и его место в общей структуре преступности. Разработана подробная классификация способов совершения такого вида преступлений, проанализированы преступные действия по отдельным стадиям преступления. Автором практически впервые показаны особенности расследования компьютерных преступлений в системах распределенной обработки информации. Теоретически обоснован целый ряд предложений по совершенствованию законодательства и повышению эффективности работы правоохранительных органов. Рассмотрен ряд дискуссионных вопросов в отечественной и зарубежной практике, связанных со степенью специальной подготовки лиц, участвующих в расследовании и судебном рассмотрении дел, необходимостью привлечения специалистов. Научное и практическое значение. Положения, выносимые на защиту:. Эти действия нарушителя оставляют во внешней среде соответствующие материальные отражения - следы, представляющие собой важнейшую информацию для выполнения следственных и розыскных действии. Классификация способов по отдельным стадиям совершения преступления. Единая политика информационной безопасности должна включать в себя следующие задачи:. Основные результаты работы докладывались в выступлениях автора на следующих научных конференциях:. I Республиканская научно-практическая конференция "Информатизация Республики Карелия" декабря года, г. Петрозаводск; IV Международная конференция "Информатизация правоохранительных систем - ИПС" июля года, г. Москва; VI Международная конференция "Информатизация правоохранительных систем - ИПС" июля года, г. Москва; V Международная научно-практическая конференция. Санкт-Петербург; III Республиканская выставка новых информационных технологий, телекоммуникаций, компьютерной технологии и программного обеспечения октября года, г. Петрозаводск; VII Международная конференция "Информатизация правоохранительных систем - ИПС" 30 июня - 1 июля года, г. Ряд положений исследования обсуждался на научно-практическом семинаре "Безопасность информации" при Администрации Председателя Правительства Республики Карелия. Основные положения диссертации обсуждались на заседаниях кафедры криминалистики Санкт-Петербургского университета МВД России. Основные результаты работы обсуждались на заседаниях Экспертно-технической комиссии МВД Республики Карелия, рабочей группы МВД Республики Карелия и Управления ФСБ по Республике Карелия, в Региональном центре информатизации Республики Карелия, Петрозаводском государственном университете, Петрозаводском отделении заочного обучения Санкт-Петербургского университета МВД России. Ряд предложений автора нашел одобрение на Межрегиональных совещаниях по вопросам создания и внедрения АИС в ОВД России. Основные положения диссертации отражены в 9 научных публикациях автора. Основные положения диссертации нашли практическое использование при разработке предложений по совершенствованию базового, уголовного и административного законодательства в сфере защиты информации и компьютерной безопасности. На основе полученных результатов и выводов автором разработаны методические материалы в помощь сотрудникам органов внутренних дел: Полученные материалы и результаты используются при развитии Единой информационно-вычислительной сети органов внутренних дел Карелии, при разработке мер информационной безопасности. Основные результаты исследования получили практическое воплощение при подготовке автором методических документов "Оперативно-справочные учеты и автоматизированные информационные системы" и "Программа компьютеризации МВД Карелии". Структура и объем диссертации. Диссертация выполнена в объеме, соответствующем требованиям ВАК. Структура работы определяется целью и задачами исследования. Диссертация состоит из введения, трех глав и 9 параграфов, заключения и списка использованной литературы. В первой главе - "Компьютерные преступления: Отмечается, что определение точной даты совершения первого преступления с использованием компьютера, или даже имени первого преступника, не столь важно. Принципиальным является тот факт, что возникновение нового вида преступных посягательств, связанных с использованием средств компьютерной техники, напрямую связано с развертыванием научно-технической революции, которая вызывает как прогрессивные изменения в экономике, так и новые тенденции в качественном развитии преступности, вполне адекватные динамично развивающемуся обществу. Но, несмотря на расширение масштабов этого явления, пока нет ни общепринятого понятия этого вида преступлений и обоснованной их классификации, ни их криминалистической характеристики, как нет и достаточно научно обоснованных методик их раскрытия, расследования и предупреждения. В данной главе рассматривается дискуссионный вопрос состоятельности термина "компьютерное преступление" и его содержание. Представляется, что термин "компьютерная преступность", уже воспринятый как отечественной, так и зарубежной литературой, имеет право на существование, но не следует наполнять его чрезмерно широким содержанием. Отмечается, что переход от осязаемой среды использование бумаги в качестве основного и единственного носителя информации к неосязаемой электронной среде "виртуальной" означает, что компьютерные преступления, равно как и методы их расследования, совсем не отвечают или не в полной мере традиционным понятиям и способам. Существуют различные подходы к классификации компьютерных преступлений и определению их места в общей структуре преступности. Автор отмечают, что специфика компьютерной преступности связана со специфическими свойствами таких понятий, как информация, а также электронные системы ее обработки. Далее определяется соотношение понятия "информационная преступность" с понятием "компьютерная преступность". Делается вывод, что это соотношение можно представить в виде пересекающихся множеств. На основе анализа практических материалов и теоретических исследований в области компьютерных преступлений автор делает вывод, что в криминалистическом плане понятие "компьютерное преступление" шире, чем аналогичное понятие, впервые в отечественной практике определенное в главе 28 "Преступления в сфере компьютерной информации", и дает его определение. Сравнительное изучение нормативных документов свидетельствует о том, что в настоящее время являются неурегулированными в полной мере вопросы правовой защиты данных личного характера. Поэтому автор предлагает конкретные предложения по правовой защите такой информации. Состав преступлений, предусмотренных в главе 28 УК РФ, связан с причинением существенного вреда и тяжких последствий. В качестве превентивной меры предложены варианты статей административного законодательства. Кроме правовых актов государственной системы защиты информации, для обеспечения нормальной деятельности в сфере информационной безопасности необходим пакет нормативных документов технического характера - стандартов, руководящих документов, инструкций. Эти документы имеют и важное методологическое значение при расследовании компьютерных преступлений, поскольку их выполнение либо невыполнение и приводит к совершению таких преступлений. Знание таких документов позволит следователю с помощью специалистов при расследовании компьютерных преступлений определить способ и средства совершения преступления. Современные сферы деятельности полностью зависят от информационных ресурсов и процессов, их качества и безопасности. Наряду с экономическими, социальными и политическими факторами, информация является важнейшим элементом развития. Поэтому защита информации является объективной необходимостью, а информационные проблемы находятся в одном ряду с глобальными проблемами. Автором делается вывод о необходимости разработки единой политики информационной безопасности и формулируются основные задачи по обеспечению защиты информации, в т. Во второй главе - "Криминалистическая характеристика компьютерных преступлений" - отмечается, что важнейший и определяющий элемент криминалистической характеристики любого, в том числе компьютерного, преступления - способ его подготовки и совершения. Приводится определение понятия "способ совершения компьютерных преступлений" и подробно рассматриваются способы совершения компьютерных преступлений, которые имеют как общие, так и индивидуальные, присущие только им признаки, по которым их можно классифицировать в общие группы. Как правило, зарубежные и отечественные исследователи основанием деления на группы считают действия преступников, направленные на получение различной степени доступа к средствам компьютерной техники. Проведенное нами исследование показывает, что в большинстве случаев преступники используют различные комбинации многообразных способов манипуляций со средствами вычислительной техники и ее окружением в том числе и человеческим. Новые способы появляются, в основном, путем усложнения структуры и алгоритмов комплекса действий, но складываются из конечного множества действий и манипуляций, которые можно описать. Поэтому своей задачей, учитывая практический опыт, диссертант считал необходимым дать характеристику этих действий и манипуляций на отдельных стадиях совершения преступления, в отличии, например, от других исследователей, описывающих способы совершения преступлений в целом. Рассмотренные способы совершения компьютерных преступлений обобщены и представлены в виде таблицы. Способ совершения преступления, с точки зрения криминалистики, всегда конкретен и имеет целый ряд сторон, имеющих важное значение для проведения розыскных и следственных действий. Автор считает, что такая сторона способа совершения преступления, как сокрытие следов преступления, особо важное значение имеет при рассмотрении компьютерных преступлений, так как основной целью планируемых действий преступника является организация такого несанкционированного доступа, при котором затруднительно выявить как сам факт такого доступа и незаконного манипулирования информацией, так и то, кто, откуда и каким образом произвел такой доступ. Это достигается путем тщательного планирования всех действий в целях сокрытия возможных следов преступления. Поскольку сокрытие преступления, в соответствии с определением Р. Белкина [4] , - это деятельность, направленная на воспрепятствование расследования путем утаивания, уничтожения, маскировки или фальсификации следов преступлений и преступника и их носителей, то компьютерные преступники осуществляют сокрытие, как показало исследование материалов судебно-следственной практики, путем полного уничтожения всех данных операционной системы, программного обеспечения, системы регистрации или путем внедрения в компьютерную систему вирусов с тяжкими последствиями своей деятельности. С элементом "способ совершения преступления" в криминалистической характеристике тесно связан другой элемент - "личность правонарушителя". Личность правонарушителя, заложенная в криминалистическую характеристику, с ее связями со способом совершения преступления помогает следственным и оперативным работникам строить информационную модель виновного в конкретном преступлении и эффективно вести поиск преступника. Для характеристики конкретного преступника, помимо данных общего плана, важное значение имеют его специальные навыки, которые проявляются в конкретных способах подготовки и совершения преступления. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некоторых его личных социально-психологических свойствах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшими и т. Сопоставление этих сведений с выявленными данными о способе совершения преступления позволяет более оптимально определить направление и методы розыска и изобличения преступника. Выявление и изучение криминалистически значимых особенностей потерпевшей стороны и ее поведения до, в момент и после совершения преступления дают возможность разобраться во многих обстоятельствах преступления, указывающих как на своеобразие, направленность и мотивы поведения преступника, так и на общие и особенные свойства потерпевшей стороны. Такая информация позволяет полнее охарактеризовать личность преступника, мотивы совершения преступления, условия, способствовавшие совершению преступления, и соответственно, помогает точнее очертить круг лиц для организации поиска преступника и планировать поисковые мероприятия по розыску важнейших доказательств по делу. Данные статистики компьютерных преступлений и лиц, их совершивших, свидетельствуют о том, что большинство правонарушений совершают служащие пострадавших организаций. Они составляют достаточно широкий круг специалистов и руководителей различных категорий: Все они обладают доступом к средствам вычислительной техники или к учету и распределению материальных и финансовых ценностей. Следовательно, для такой категории преступлений, как компьютерные, обобщенная информация о потерпевшей стороне имеет. Далее рассмотрены основные причины негативных явлений, вызываемых компьютеризацией и порождающие обстановку, в которой совершаются компьютерные преступления. Во-первых, практически все машинные носители информации не читаемы непосредственно визуально и, следовательно, ошибки или преднамеренные искажения в данных невозможно выявлять традиционными методами контроля. Во-вторых, автоматизация в корне меняет технологию обработки данных. Появляются новые звенья технологической цепи, где возможны искажения информации риск появления ошибок и, как следствие, новые условия для совершения подлогов в учетной и финансовой информации. Отмечается, что все факторы, способствующие расширению компьютерной преступности, вместе и каждый в отдельности, не неизбежны и устранимы. Неустраним основной - распространение компьютеров, который порождает возможности злоупотреблений с использованием компьютеров или по отношении к ним. В наиболее развитых странах, где процесс обработки экономической информации практически полностью автоматизирован, даже простое нарушение работы компьютера, независимо от причин, чревато самыми серьезными последствиями. В третьей главе - "Расследование и предупреждение компьютерных преступлений" - рассматриваются основные криминалистические проблемы, связанные с расследованием и предупреждением компьютерных преступлений. Возгрин подчеркивает, что развитие наук и их отраслей, в том числе и криминалистической методики, связано с решением все усложняющихся задач, которые уже становятся неразрешимыми лишь существующими средствами и требуют выхода, в более широкую область знания. Это и порождает спектр новых проблем, определяющих направление дальнейших творческих поисков. Возникновение таких проблем носит объективный характер, так как они детерминированы не столько субъективными. Одним из путей совершенствования информационного обеспечения расследования преступлений является приближение научно-методических рекомендаций к решению проблемных вопросов следственной практики. Для этого необходима прежде всего разработка программ следственной деятельности в типичных ситуациях первоначального этапа расследования. Данный этап является наиболее сложным и ответственным, поскольку его задачи приходится решать, как правило, в условиях информационной неопределенности, при нехватке или отсутствии полных данных об элементах криминалистической характеристики расследуемых преступлений. Поэтому в работе подробно рассматриваются ситуации, встречающиеся на первоначальном этапе расследования. Когда следователь получает в производство уголовное дело, связанное с расследованием преступления, совершенного с использованием или в отношении средств вычислительной техники, ему приходится самостоятельно решать целый ряд проблем, таких, как проблемы квалификации подобных преступлений, проблемы организации и проведения следственных действий и т. Поэтому автором ставится вопрос о необходимости специальной подготовки для следователей и судей. Однако даже такая подготовка не может служить гарантией компетентного рассмотрения подобных дел и поэтому единственным путем эффективного рассмотрения дел, связанных с использованием достижений науки и техники, является обращение к внешним экспертам. И главная проблема здесь - как гарантировать объективность и беспристрастность консультантов. По исследуемым преступлениям предлагается перечень обстоятельств, подлежащих доказыванию, по специальным составам, изложенным в гл. Обстоятельства, относящиеся непосредственно к компьютерам, могут быть использованы при расследовании хищений и мошенничества, совершенных с использованием компьютеров. Автор предлагает различать что ранее в отечественной литературе не отмечалось особенности следственных действий, производимых. Учитывая эти особенности, которые определяются как условиями внешней организации пространственное, распределение, сложность иерархической структуры, количество обслуживающего персонала и пользователей систем и т. В работе обосновывается необходимость тщательного изучения документации по топологии территориальному устройству компьютерной сети с привлечением широкого круга специалистов и проведение опроса администраторов сети для выяснения всей схемы устройства сети и особенностей коммуникаций. Такая информация впоследствии может понадобиться прокуратуре и суду и, возможно, для составления международного следственного поручения, если необходимо получить информацию из другой страны. В связи с постоянным развитием и усложнением средств компьютерной техники и появлением все более изощренных способов совершения компьютерных преступлений в работе делается вывод о необходимости разработки целого ряда методик проведения экспертных исследований и приводится их перечень. Широкое внедрение результатов этих исследований в экспертно-криминалистическую практику будет способствовать более эффективному раскрытию и расследованию компьютерных преступлений. Автором делается вывод о необходимости координации деятельности всех правоохранительных органов России в борьбе с новым для страны явлением, а также, учитывая опыт зарубежных стран, необходимости создания специализированных подразделений по выявлению и расследованию преступлений, связанных с использованием современных средств компьютерной техники. Общепризнано мнение, что профилактика любого вида правонарушений должна носить комплексный характер. Это справедливо и для такого специфического вида правонарушений, как компьютерные преступления. Автором предлагается система практических мер обеспечения информационной безопасности при обработке данных с использованием вычислительной техники и средств передачи данных, а также формулируется перечень новых угроз для органов внутренних дел, связанных с подверженностью информации физическому искажению и уничтожению, возможностью умышленной или случайной модификации, а также опасностью несанкционированного получения информации посторонними лицами либо санкционированного получения информации посторонними лицами. В заключении диссертации сформулированы основные выводы и предложения по результатам исследования. Основные положения диссертации изложены в следующих публикациях автора: Академия "МВД России, в соавторстве. Академия МВД России, Академия МВД СССР, Хищения с использованием электронных средств доступа: Криминалистические средства, приемы и рекомендации. Научные основы криминалистической методики расследования преступлений. Если Вы не видите полного текста или ссылки на полный текст книги, значит в каталоге есть только библиографическое описание. Федеральный правовой портал v. Горького СПбГУ Проблемы расследования компьютерных преступлений: АР К44 Киселев, С. Бурданова ; МВД России. Проблемы расследования компьютерных преступлений. В последнее время появляются сообщения о разработке спецслужбами различных стран специальных средств ведения компьютерных, 4 а в более общем плане, правильнее сказать, - информационных войн. Даже пентагоновская компьютерная 5 система глобального военного командования и управления не является абсолютно непроницаемой [1]. В таких системах уязвимость информации обусловливается их пространственной распределенностью, длительным хранением больших объемов данных различного уровня важности с точки зрения их защиты, большой концентрацией вычислительных ресурсов и средств передачи данных различного типа, достаточным многообразием используемого программного обеспечения и, особенно, 6 одновременным доступом к ресурсам системы большого числа пользователей различных категорий. В году по России выявлено хищений, совершенных с использованием электронных средств доступа, ущерб по которым 7 составил млрд. Целью диссертации является основанное на анализе отечественного и зарубежного законодательства и практического опыта в области борьбы с компьютерной преступностью и обеспечения информационной безопасности исследование теоретических и практических вопросов, представляющих важное научное, методологическое и прикладное значение для профилактической 8 и практической деятельности правоохранительных органов, в частности, для расследования преступлений. Данная цель исследования автором конкретизируется в следующих основных задачах: При проведении исследования автором использовались Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс РСФСР, законы Российской Федерации "О правовой охране программ для ЭВМ и баз данных", "О безопасности", "О государственной тайне", "Об информации, информатизации 9 и защите информации", "Об участии в международном информационном обмене" и др. За период с года автором изучено около уголовных дел и материалов оперативно-розыскной деятельности по преступлениям, 10 совершенным с применением современных технических средств обработки и передачи информации. Практическое значение работы заключается в том, что: Положения, выносимые на защиту: Единая политика информационной безопасности должна включать в себя следующие задачи: Основные результаты работы докладывались в выступлениях автора на следующих научных конференциях: Москва; V Международная научно-практическая конференция 13 "Социально-правовые и психологические основы деятельности органов внутренних дел и внутренних войск МВД России: Полученные материалы и результаты используются при развитии Единой информационно-вычислительной сети органов внутренних дел Карелии, при разработке мер информационной безопасности 14 взаимодействия правоохранительных органов Республики Карелия, в учебном процессе Петрозаводского филиала заочного обучения Санкт-Петербургского университета МВД России, в системе служебной подготовки МВД Республики Карелии, при руководстве автором дипломными работами в Петрозаводском государственном университете. Проведенное нами исследование показывает, что в большинстве случаев преступники используют различные комбинации многообразных способов манипуляций со средствами вычислительной техники и ее окружением в том числе и человеческим 17 фактором. Следовательно, для такой категории преступлений, как компьютерные, обобщенная информация о потерпевшей стороне имеет 19 важное профилактическое значение, особенно если учесть, что комплекс мер противодействию угрозам компьютерным системам является достаточно дорогостоящим вложением денежных средств к тому же не приносящим прямой выгоды. Возникновение таких проблем носит объективный характер, так как они детерминированы не столько субъективными 20 отношениями исследователей, сколько объективными условиями и потребностями развития общества [5]. Автор предлагает различать что ранее в отечественной литературе не отмечалось особенности следственных действий, производимых 21 в зависимости от особенностей объекта преступного посягательства:


ПРОБЛЕМЫ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ


Уголовный кодекс РФ не содержит указания, что именно следует понимать под "киберпреступлениями". Вместе с тем во многих источниках под этими преступлениями понимают: Независимо от используемой терминологии очевидно, что проблема борьбы с киберпреступлениями, ставшими в последнее время одной из серьезных угроз для личности и государства, является одной из приоритетных задач правоохранительных органов России. Результаты опроса следователей и дознавателей, проведенного автором статьи, свидетельствуют, что достаточно часто им приходится расследовать следующие киберпреступления, предусмотренные УК РФ: Одной из проблем расследования киберпреступлений является недостаточная компетентность лиц, которые занимаются их выявлением и раскрытием. Большинство следователей дознавателей отметили, что имеющихся знаний для расследования киберпреступлений недостаточно. Для решения данной проблемы, по мнению опрошенных, необходимо проведение их обучения по расследованию данного вида преступлений, а также организация семинаров, посвященных модификации компьютерных технологий. Другой проблемой является несвоевременность выявления киберпреступлений. Очевидно, что запоздалое начало предварительного расследования может привести к безвозвратной утрате важных доказательств, увеличению сроков предварительного расследования и другим негативным последствиям. Как правило, несвоевременное выявление киберпреступлений влечет за собой опасность уничтожения следов совершенного преступления. Это значит, что распознавание места совершения киберпреступления невозможно без установления обстановки совершения преступления, которая определяется системой киберпространства. Иными словами, для расследования преступлений, совершенных в киберпространстве, требуются как технические, так и теоретические знания. Соответственно, возникает необходимость выработки единого понятия киберпространства с точки зрения криминалистики. Что касается назначения компьютерно-технической экспертизы, то здесь надо отметить, что следователям приходится сталкиваться с загруженностью государственных судебно-экспертных учреждений и, как следствие, несвоевременностью выполнения экспертиз. Объясняется это тем, что у негосударственных экспертных учреждений не всегда есть необходимое оборудование и средства для проведения судебной компьютерно-технической экспертизы. Назначающие экспертизу связывают возникающие трудности с отсутствием у них практики расследования данной категории дел, сложностью технических терминов и отсутствием специальных знаний в этой сфере. На наш взгляд, решение проблемы лежит в плоскости взаимодействия следователя при назначении экспертизы с экспертом или специалистом, которые могут проконсультировать назначающего экспертизу по всем вопросам научно-методического характера. Подытоживая изложенное, надо признать, что раскрытие и расследование киберпреступлений остается довольно сложной задачей для большинства сотрудников органов предварительного расследования. Это отчасти обусловлено отсутствием системных обобщений материалов следственной и судебной практики, нехваткой методических рекомендаций по организации расследования данного вида преступлений, небольшим опытом работы конкретных следователей и работников органов дознания со специфическими источниками доказательственной информации, находящейся в электронной цифровой форме в виде электронных сообщений, страниц, сайтов, а также недостаточно высоким уровнем подготовки следователей по соответствующей специализации в высших учебных заведениях. Как показало исследование научной литературы и опрос следователей дознавателей , для решения приведенных проблем и повышения эффективности расследования киберпреступлений необходимо: Вам соврали, хотя нет — вам не рассказали всех нюансов. Чем вы сможете мне помочь? В чем преимущество адвокатского расследования? Адвокат — это единственный, в сложившейся обстановке, человек, который на вашей стороне и который имеет право, знания и возможности законно собирать нужные доказательства, анализировать и представлять их в следственные органы. Хотя нет, еще есть следствие и работники прокуратуры. Они, возможно, тоже на вашей стороне. Зачем нужно адвокатское расследование? В свете последних событий — это единственная действенная форма защиты ваших прав и законных интересов. Объективно — у вас нет другого шанса. Сколько стоит адвокатское расследование? Я думаю, это не главный вопрос, который вас должен волновать в данный момент. Однако все зависит от категории дел и затраченного времени. Хотя, поискав в интернете, вы сможете найти просто смешные цены, которые вас наверняка обрадуют. Что такое адвокатское расследование? Это комплекс поисковых мер, проводимых адвокатом, их целью является выявление, документирование доказательной базы защиты, которая ляжет в основу вашей линии поведения. Для получения более подробной информации о стоимости и порядке оказания мной услуг, пожалуйста, обращайтесь по телефону или задайте свой вопрос по электронной почте. Консультации Переговоры Иски Суды Сопровождение Личный адвокат Расследования. АДВОКАТ Стучилин равновесные стратегии. Актуальные проблемы компьютерных преступлений. Важно, чтобы юридическая помощь была предоставлена как можно раньше. Цена моих услуг — это количество времени и сил, которое я затрачу на ваше дело. Я пытаюсь удерживать баланс, делая свои услуги одновременно качественными и доступными по цене. Я иду навстречу своим клиентам, устанавливая окончательную цену на услуги индивидуально для каждого клиента и только после полного ознакомления с материалами его дела. Но даже первая консультация, данная мной по телефону, может стать для вас или вашего родственника если не спасением, то серьезным доводом в общении с правоохранительными органами. Частые вопросы развернуть все свернуть все Мне сказали: Адреса г. Мориса Тореза, 1а адрес адвокатской коллегии , г. Красного Маяка, 24 кабинет. График работы Круглосуточно 7 дней в неделю Сайт Адвокат Стучилин Олег Владимирович. Для корреспонденции , г. Составление исковых заявлений Уголовный спор Арбитражный спор Гражданский спор. Представительство в судах Уголовные дела Арбитражные дела Гражданские дела Административные делам. Юридическое сопровождение Юридическое спровождение сделок Юридическое совровождение бизнеса Юридическое сопровождение интернет проектов Юридическое сопровождение банкротства. Досудебное урегулирование спора Бизнес спор Семейные споры Конфликтные переговоры Позиционные переговоры. Юридическая консультация Наследственное право Семейное право Трудовое право Земельное право Уголовное право Споры по страхованию Жилищное право Налогообложение. Адвокат Стучилин Олег Владимирович Вход.


https://gist.github.com/fbe2e52748e2f93e6f8ae85da1219180
https://gist.github.com/8ccd7a1197e9921f26b9045523f95782
https://gist.github.com/886378d5aacb9898bb44364ce488351c
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment