авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |

Криминалистическое учение о компьютерной информации и средствах ее обработки

-- [ Страница 4 ] --

3. Обеспечивается сохранение доказательственной компьютерной информации для неоднократного ее использования в процессе доказывания, например, в процессе судебно-экспертного исследования, предъявления как доказательства в ходе допроса и т. д.

4. Благодаря сохранению зафиксированной «порции» компьютерной информации обеспечивается возможность ее накопления до необходимого объема, т. е. до момента доказанности всех обстоятельств, подлежащих установлению.

5. Обеспечивается возможность отбора информации о событии преступления: фиксируется не вся компьютерная информация, поступающая к сотруднику органа предварительного расследования или судье, а лишь относящаяся к предмету доказывания (относимая компьютерная информация), допускаемая законом (допустимая компьютерная информация) и существенная в рамках предмета доказывания.

6. Запечатлевается не только сама доказательственная компьютерная информация, но и информация о путях, способах ее получения как необходимое условие признания ее допустимости по делу.

Пятая глава «Основы криминалистического исследования документированной компьютерной информации» включает два параграфа.

В первом параграфе «Криминалистическое исследование электронных документов» с учетом последних научных достижений, а также изменений и дополнений, внесенных в отечественное и зарубежное законодательство, уточнены существующие и сформулированы новые понятия, которые, по мнению автора, позволят усовершенствовать категориальные (понятийные) аппараты криминалистики, уголовно-процессуальной науки, судебной экспертизы и оперативно-розыскной деятельности в части изучения электронного документа и его производных как доказательств.

Документ (документированная информация) – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения. Объект может быть однородным – состоять из одного материального носителя или неоднородным – из нескольких различных носителей.

Документ как доказательство – любые сведения независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения, если они имеют значение для установления обстоятельств, подлежащих доказыванию по делу.

Письменный документ – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные с помощью знаков естественного и (или) искусственного языка на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения.

Язык – совокупность символов (знаков), соглашений и правил, используемых для общения между людьми, управления автоматами, а также отображения и передачи сведений в пространстве и во времени, в том числе с использованием технических средств. Следует различать естественный язык– обычный язык общения людей между собой и искусственный – специальный язык общения людей или предназначенный для описания сведений в целях их отображения, обработки и передачи с использованием средств электронно-вычислительной техники и электросвязи, т. е. машинный язык.

Документ, созданный средствами электронно-вычислительной техники, – любой документ (или его копия), созданный с использованием средств электронно-вычислительной техники и цифровой электросвязи.

Документ на машинном носителе – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на машинном носителе или материальном объекте, состоящем из машинного и иных носителей, с реквизитами, позволяющими идентифицировать данные сведения.

Машинный документ – документ, созданный средствами электронно-вычислительной техники и электросвязи без непосредственного участия и воли человека (под управлением компьютерной программы). Материальный носитель («подложка документа») подготавливается заранее человеком или генерируется программой для ЭВМ.

Электронный документ – документ в электронно-цифровой форме. Главная его особенность – отсутствие жесткой привязки к конкретному материальному носителю. Один и тот же электронный документ может существовать на разных носителях, поэтому к нему не применимы такие понятия, как оригинал и копия. Все идентичные по своему содержанию экземпляры электронного документа могут рассматриваться как оригиналы и отличаться друг от друга только датой и временем создания. В качестве копии электронного документа может рассматриваться только его копия на бумажном носителе – машинограмма.

Машинограмма документа – копия электронного документа, изготовленная на печатающем устройстве.

Видеограмма документа – копия электронного документа, зафиксированная и отображенная на экране (дисплее, мониторе) компьютерного устройства.

Проанализировав существующие системы криминалистических классификаций документов, автор пришел к выводу, что ни одна из них в полной мере не соответствует объективным особенностям существования компьютерной информации как основы любого электронного документа. В связи с чем предлагается с криминалистических позиций все электронные документы классифицировать: по назначению; юридической природе; юридической силе; уголовно-процессуальному положению; категории доступности; источнику происхождения; машинному носителю; форме представления; способу исполнения; стандарту кодирования (шифрования); способу фиксации; языку представления; формату записи или протоколу передачи.

Во втором параграфе «Криминалистическое исследование средств защиты компьютерной информации» рассматриваются проблемные вопросы, связанные с определением понятия, разработкой криминалистической классификации и изучением признаков подделки электронно-цифровых ключей (ЭЦК); определением понятия и юридической силы электронной цифровой подписии (ЭЦП), а также иных криминалистически значимых сведений о ней; изучением типичных способов подделки электронных документов и их признаков. На основе анализа действующего отечественного и зарубежного законодательства, материалов следственной, экспертной и судебной практики делаются некоторые выводы.

1. Электронно-цифровой ключ – это программируемое электронное техническое устройство, изготовленное на базе интегральной микросхемы, содержащей в своей энергонезависимой памяти уникальный код доступа к охраняемой законом компьютерной информации, которое является одним из основных элементов программно-технического средства защиты информации (СЗИ).

2. С криминалистических позиций необходимо различать виды ЭЦК и основанные на них программно-аппаратные СЗИ: «HASP» (Hardware Against Software Piracy – аппаратное средство для защиты программного обеспечения от пиратов); «HardLock» (аппаратный замок); «iButton» (от англ. «intellectual button» – интеллектуальная кнопка).

3. Типичными способами подделки программно-аппаратных СЗИ, функционирующих на основе ЭЦК, являются: создание и (или) использование программной копии (эмулятора) ЭЦК; модификация (переработка) защищенной программы; комбинированный способ (комплексное использование способов первой и второй группы).

4. Признаки подделки ЭЦК можно обнаружить следующим образом: установить наличие работающей защищенной программы; установить наличие или отсутствие ЭЦК, подключенного к ЭВМ; попытаться запустить защищенную программу без ЭЦК.

5. Для определения места, где находится эмулятор ЭЦК, необходимо: по всем реквизитам (названию, объему, дате и логическому расположению на носителе) сравнить исполняемые файлы «взломанной» программы с аналогичными файлами защищенной программы – образцом; пореквизитно сравнить драйвер ЭЦК «взломанной» программы с драйвером – образцом; по ключевым словам «emulator», «emu» и другим параметрам произвести поиск папки, в которой может находиться программа-эмулятор; путем сканирования реестра операционной системы ЭВМ произвести поиск адресов местонахождения программы-эмулятора.

6. С криминалистических позиций все ЭЦП целесообразно классифицировать: по методу исполнения (статичная – формируемая с помощью ПИН-кода; динамичная – создаваемая на основе частных признаков собственноручной подписи человека); «географии» использования (используемые в информационной системе общего пользования– глобальной системе, которая открыта для всех физических и юридических лиц и в услугах которой этим лицам не может быть отказано; используемые в корпоративной информационной системе – локальной системе, участниками которой является ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы).

Сделан вывод о необходимости разработки проблем исследования статичной и динамичной электронно-цифровых подписей с позиций криминалистики и судебной экспертизы.

7. Подделка электронного документа (ЭД) может быть осуществлена путем: подмены данных на стадии оформления (генерации) электронного документа; внесения изменений в электронный документ на стадии его использования; незаконного использования электронной цифровой подписи, электронно-цифровых аналогов его собственноручной подписи, а также средств идентификации пользователя в компьютерной системе или сети.

8. Для установления подделки ЭД необходимо принимать во внимание три группы признаков: порядок размещения ЭД в массиве документов; формат записи ЭД; признаки основного текста ЭД (проявляются в индивидуальных особенностях его оформления и содержания).

Шестая глава «Основы криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств» посвящена изучению понятия, криминалистических признаков и классификации вредоносных компьютерных программ, а также проблем, связанных с механизмами следообразования при создании, использовании, распространении таких программ и машинных носителей с ними.

Представляется, что только на основе формируемой системы научных положений о вредоносных программах и следах их применения можно совершенствовать имеющиеся и разрабатывать новые программно-технические средства, приемы и методики их обнаружения, фиксации, предварительного исследования, изъятия и последующего использования в целях раскрытия, расследования и предупреждения преступлений.

Критически оценивая имеющиеся в современной научной литературе по уголовному праву и криминалистике определения понятия вредоносной программы, в том числе сформулированное диссертантом ранее, автор уточняет его содержание: вредоносная программа – это компьютерная программа, специально созданная или модифицированная для не санкционированного собственником, владельцем или пользователем (обладателем) компьютерной информации, ЭВМ и другого компьютерного устройства, компьютерной системы или сети уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушения работы ЭВМ и другого компьютерного устройства, системы ЭВМ или их сети.

Вредоносные программы являются одним из видов информационного оружия – информационно-программным. Фактически это автоматы – самодействующие в электронно-цифровой среде информационные устройства, производящие работу по заданной преступником программе без его непосредственного участия.

С учетом тенденций развития информационного оружия указанной категории, выявленных на основе изучения материалов уголовных дел и судебной практики, автор согласен с развернутой криминалистической классификацией вредоносных программ, предложенной группой специалистов в области судебной компьютерно-технической экспертизы в составе: А. Б. Нехорошева, М. Н. Шухнина, И. Ю. Юрина и А. Н. Яковлева.

Делается вывод о том, что механизм следообразования в случаях применения вредоносных программ обладает определенной спецификой и зависит от многих факторов. Важное значение имеют алгоритм работы, особенности программной реализации, а также вид транспортной и рабочей сред автоматов рассматриваемой категории. Таким образом, вредоносные программы и следы их применения, а также программно-технические средства, приемы, методики и рекомендации по их обнаружению, фиксации и предварительному исследованию в целях раскрытия, расследования и предупреждения преступлений должны изучаться в рамках специального подраздела криминалистического исследования компьютерной информации.

Второй раздел «Криминалистическое исследование компьютерных устройств, их систем и сетей» включает шесть глав.

Проведенный диссертантом анализ материалов следственной и судебной практики показал, что чаще всего в качестве вещественных доказательств выступают следующие категории электронно-цифровых устройств – типичных следов-предметов по уголовным делам: машинные носители информации; интегральные микросхемы и микроконтроллеры; пластиковые карты и иные комбинированные документы, имеющие электронные реквизиты; электронно-вычислительные машины (ЭВМ или компьютеры); системы ЭВМ.

Автор полагает, что каждая выделенная группа следов-предметов имеет свои, присущие только им криминалистические признаки и свойства (физическое строение, принцип функционирования, особенности запечатления (фиксации) информации и др.), которые находятся в причинно-следственной связи с механизмом следообразования. Констатируется, что соединенные между собой средствами электросвязи эти технические устройства образуют компьютерные сети с территориально распределенными электронными ресурсами. Механизм образования электронно-цифровых следов в них уникален. В связи с этим они должны изучаться раздельно – в рамках соответствующих направлений криминалистического исследования компьютерных устройств, их систем и сетей, являющегося подотраслью научных знаний, входящих в криминалистическое компьютероведение.

В первой главе «Криминалистическое исследование машинных носителей информации» уточняется содержание понятия машинного носителя информации и разрабатывается система их криминалистической классификации. Под машинным носителем информации автор предлагает понимать любое техническое устройство, физическое поле либо сигнал, предназначенные для фиксации, хранения, накопления, преобразования и (или) передачи компьютерной информации в пространстве и во времени.

С позиций криминалистики машинные носители классифицированы: по физической форме представления (ферромагнитная полимерная лента или полоса; ферромагнитная металлическая нить; гибкий полимерный магнитный диск; диски Бернулли; жесткий магнитный диск; внутренние и внешние кассетные устройства с жесткими магнитными дисками и головками; гибкая оптическая или магнитооптическая полимерная пленка; гибкие магнитооптические диски; жесткий оптический или магнитооптический диск; электромагнитное, электрическое, магнитное поле либо электромагнитный, электрический, магнитный, оптический сигнал; комбинированные машинные носители информации); времени хранения информации (оперативные и постоянные); условиям корректировки информации (перезаписываемые, однократно и многократно перезаписываемые).

Во второй главе «Криминалистическое исследование интегральных микросхем и микроконтроллеров» исследуются история появления и развития, сферы применения, а также правовые определения названных электронно-цифровых устройств; анализируется отечественное законодательство, регулирующее общественные отношения в сфере их оборота и защиты.

Обосновывается положение о том, что с технико-криминалистических позиций интегральные микросхемы и микроконтроллеры представляют собой отдельную категорию компьютерных устройств. В общей системе криминалистической классификации им логичнее всего определить место между машинными носителями информации и электронно-вычислительными машинами (компьютерами).

Поддерживается правовое определение понятия интегральной микросхемы как микроэлектронного изделия окончательной или промежуточной формы, предназначенного для выполнения функций электронной схемы, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие. При этом зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними называется топологией.

Микроконтроллер предлагается определить как самостоятельное микроэлектронное устройство, работающее под управлением собственного программного обеспечения и предназначенное для выполнения ограниченного круга задач, устанавливаемых ее разработчиком. Например, оно используется в производстве пластиковых карт и выполняет задачи по идентификации их держателей в различных компьютерных системах и сетях с помощью обмена информацией путем диалога между каким-либо внешним компьютерным устройством (сотовым радиотелефоном, банкоматом, ресивером, торговым терминалом, таксофоном, терминалом контрольно-пропускного пункта) и интегральной микросхемой карты.

С криминалистических позиций подробно исследуются так называемые «SIM-карты» и паспортно-визовые документы нового образца, содержащие в своем конструктивном исполнении интегральные микросхемы, микроконтроллеры и соответствующее программное обеспечение.

Третья глава «Криминалистическое исследование электронных реквизитов пластиковых карт и других документов» посвящена изучению электронных реквизитов пластиковых карт и иных комбинированных документов как следов-предметов, содержащих криминалистически значимую компьютерную информацию.

Разработаны понятие и классификация, выделены признаки комбинированных документов как объектов криминалистического исследования.

Комбинированный документ – это документ, выполненный на основе металла, бумаги или полимерного (синтетического) материала – пластика стандартной прямоугольной формы, хотя бы один из реквизитов которого представлен в электронно-цифровой форме, доступной для обработки ЭВМ и иным компьютерным устройством.

Общим классифицирующим основанием для выделения этих документов-следов в отдельную группу будет являться наличие у них совокупности признаков: машинописного документа – письменного документа, при создании которого знак письма наносят техническими средствами; документа на машинном носителе – документа, созданного с использованием носителей и способов записи, обеспечивающих обработку его информации ЭВМ и иным компьютерным устройством.



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |
 





 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.