авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |

Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы

-- [ Страница 4 ] --

Проведенное изучение уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, за период с 2001 по 2008 год показало, что более чем в 97% случаев они совершались с использованием средств компьютерной техники. Это влекло причинение вреда общественным отношениям в области безопасного обращения компьютерной информации и значительного материального ущерба. Только в 2006-2007 гг. МВД России выявило более 250 преступлений с использованием электронных средств доступа, ущерб от которых составил 500 млрд. рублей. Соответственно, при квалификации указанных деяний по соответствующей статье раздела VIII «Преступления в сфере экономики» УК РФ, виновному дополнительно вменялась противоправная деятельность, предусмотренная соответствующими статьями главы 28 УК РФ «Преступления в сфере компьютерной информации». Предметом преступного посягательства в последнем случае выступала компьютерная информация.

На основании эмпирического исследования автор приходит к выводу о необходимости углубленного рассмотрения понятия «компьютерная информация» и выявления ее криминалистически значимых свойств: быстроты обработки; легкости уничтожения; способности нахождения лишь на ма­шинном носителе (дискете, магнитной ленте, лазерном диске, полупроводнико­вых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи); возможности создаваться, изменяться, копи­роваться, применяться (использоваться) только с помощью ЭВМ при нали­чии соответствующих периферийных устройств чтения машинных носителей информации (дисководов, устройств чтения лазерных дисков (CD-ROM), стримеров, устройств чтения цифровых видеодисков и др.; способности передаваться по телекоммуникационным каналам связи компьютерных сетей на любое расстояние. При этом особенностью предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, является то, что предметом преступного посягательства при их совершении выступает охраняемая законом информация.

Изучение материалов уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, позволяет выделить следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при их совершении:

а) охраняемая законом информация юридических лиц: служебная и коммерческая тайна, банковская тайна, конфиденциальные сведения средств массовой информации;

б) охраняемая законом информация физических лиц: информация, являющаяся объектом авторских и смежных прав, изобретательских и патентных прав, персональные данные, тайна страхования, тайна связи.

Во втором параграфе рассмотрены данные о способах совершения, сокрытия, обстановке и средствах совершения преступлений, посягающих на информационную безопасность в экономической сфере.

Изучение практики показывает, что при совершении преступлений, посягающих на информационную безопасность в экономической сфере, полноструктурные способы, включающие в себя систему действий по их подготовке, совершению и сокрытию, составляют около 34%. При этом автор уточняет: при совершении рассматриваемой категории преступлений преобладают неполноструктурные способы, что не означает наличие низкой распространенности противодействия расследованию со стороны подозреваемых, обвиняемых и их окружения.

С учетом результатов проведенного исследования, ориентируясь на понимание противодействия расследованию как умышленных действий (системы действий), направленных на воспрепятствование установлению объективной истины по делу, достижению других целей предварительного расследования, и принимая во внимание, что сокрытие преступления выступает лишь одним из его способов, диссертант приходит к выводу о том, что противодействие расследованию преступлений, посягающих на информационную безопасность в экономической сфере, преимущественно выходит за рамки сокрытия преступления.

Опираясь на результаты проведенного исследования, указывается, что подготовка к совершению рассматриваемых преступлений имеет место более чем в 95% случаев. При этом основными ее направлениями являются: установление аутентификационных данных (имя, пароль, код доступа и пр.) для доступа к интересующей информации - 73%; подбор соучастников, распределение ролей между ними и их инструктаж - 45%; подбор специальных (аппаратных, программных) средств - 93%; изучение специальной литературы - 65%; подыскание объекта посягательства и сбор сведений о нем - 35%.

Диссертантом приводится авторская классификация способов совершения преступлений, посягающих на информационную безопасность в экономической сфере, построенная исходя из формы контакта с носителем охраняемой законом информации. По данному основанию способы совершения рассматриваемых преступлений подразделяются на непосредственные, опосредованные и смешанные.

Непосредственный доступ к охраняемой законом информации осуществлялся путем непосредственного физического контакта преступника с носителем информации (персональный компьютер, на жестком диске или в оперативной памяти которого она находится, дискета, флэш-память, СD- или DVD-диск, бумажный носитель). С указанной целью осуществляется проникновение в закрытые зоны и помещения, где производились обра­ботка информации и совершение неправомерного доступа к ней путем ее копирования на машинный носитель, изъятия носителя, ксерокопирования данных, уничтожения информации путем удаления файла, удаления страниц документа на бумажном носителе, модификации информации на бумажном носителе путем замены листов, подчистки, дописки, изменения содержимого файла, блокирования доступа к определенным файлам или ресурсам информационной системы.

Вторая группа включает способы опосредованного (удаленного) доступа к охраняемой законом информации. Указанными способами, по данным диссертанта, совершается 80% преступлений, посягающих на информационную безопасность в экономической сфере. При реализации данных способов указанная информация может находиться только в ЭВМ, их системе или сети. Данные способы, в свою очередь, автором разделяются на две подгруппы:

1) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе (автоматический перебор возможных комбинаций символов, «интеллектуальный» подбор на основе персональных данных пользователя, выведывание у последнего интересующей преступника информации и др.);

2) способы перехвата информации (подключение к каналам связи, перехват излучений компьютерной техники, аудио- и видеоперехват).

Третью группу составляют смешанные способы, которые реализуются как путем непосредственного, так и опосредованного (удаленного) дос­тупа: тайное введение в программу таких команд, которые помо­гают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохра­нении прежней ее работоспособности; осуществление доступа к информации путем нахождения слабых мест в системах защиты.

По результатам проведенного диссертантом исследования, в большинстве случаев совершения преступлений, посягающих на информационную безопасность в экономической сфере (66%), сокрытие не носит самостоятельного характера. При непосредственном доступе к охраняемой законом информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего. Это достигается применением чужих паролей, идентификационных средств доступа и т.п. Имеет место программно-техническое сокрытие следов совершения преступления, посягающего на информационную безопасность в экономической сфере, в том числе указание ложных телефонных номеров и анкетных данных лица, совершающего преступление. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касается преступник).

Наиболее распространенными способами программно-технического сокрытия следов преступлений, посягающих на информационную безопас-ность в экономической сфере, является использование ремейлеров, вымышленного электронного адреса отправителя, программ-анонимизаторов, прокси-серверов, возможностей вредоносных программ, программ уничтожения информации, находящейся в памяти компьютера и на машинных носителях, значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий.

Обстановку совершения преступлений, посягающих на информационную безопасность в экономической сфере, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства совершения рассматриваемого преступления. Дополнительными факторами, характеризующими обстановку совершения преступления, могут являться: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат коллектива.

На основании результатов изучения уголовных дел диссертант приходит к выводу, что использование средств компьютерной техники при совершении преступлений, посягающих на информационную безопасность в экономической сфере, возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.

В третьем параграфе диссертационного исследования проанализированы типичные свойства личности преступников, характер их взаимоотношений с потерпевшими. Показано значение изучения личности подозреваемого (обвиняемого) в процессе расследования, что связано с необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личности подозреваемого (обвиняемого) различных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.

Представлена классификация лиц, совершающих преступления, посягающие на информационную безопасность в экономической сфере, на основе степени владения информационными технологиями, включая лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ, и лиц, профессионально владеющих информационными технологиями. В зависимости от своей преступной специализации, среди последних выделяются: кракеры, фрикеры, кардеры, хакеры.

В процессе обобщения практики было установлено, что 80% преступных посягательств на информационную безопасность совершается в отношении юридических лиц, 20% - в отношении физических лиц. При этом рассматриваемые преступления совершали: наемные сотрудники фирм или компаний различных организационно-правовых форм – 55%; студенты вузов - 18%; учащиеся школ, колледжей, техникумов – 14%; безработные – 12%; работники государственных и муниципальных унитарных предприятий – 9%; индивидуальные предприниматели – 6%; работники бюджетной сферы – 4%; государственные служащие – 2%.

Приведены аргументы, опровергающие распространенное мнение, что совершение преступления, посягающего на информационную безопасность, возможно только лицами, имеющими фундаментальное образование и глубокие знания особенностей функционирования средств компьютерной техники. Отмечается, что самым распространенным мотивом совершения рассматриваемых преступлений выступает корысть (83%).

В анализируемом параграфе содержатся данные, характеризующие половозрастной состав субъектов анализируемых преступлений, их образовательный уровень, характер их взаимоотношений с потерпевшими. Результаты исследования показали, что по отношению к информационным ресурсам, явившимся предметом преступного посягательства, потерпевшие от преступлений, посягающих на информационную безопасность в экономической сфере, распределились следующим образом: собственники информационных ресурсов - 79%; законные пользователи информационных ресурсов - 13%; третьи лица - 8%. Причем, третьи лица выступали в качестве потерпевших в основном при совершении преступления, предусмотренного ст. 171 УК РФ «Незаконное предпринимательство», по совокупности с преступлением, предусмотренным ст. 146 УК РФ «Нарушение авторских и смежных прав» (при незаконном тиражировании компакт-дисков, содержащих аудиовизуальные произведения).

В четвертом параграфе рассмотрены понятие, специфические свойства и механизм образования следов преступлений, посягающих на информационную безопасность в сфере экономики. Диссертантом рассмотрена эволюция развития криминалистического учения о следах и механизме следообразования. В работе отмечается, что следовая картина анализируемых преступлений весьма специфична и требует разработки принципиально иных методов и средств по сравнению с традиционными. Автору представляется целесообразным следы преступлений, посягающих на информационную безопасность в экономической сфере, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы) и нетрадиционные – компьютерные следы.

К первому типу относятся какие-либо рукописные записи, распечатки, иные предметы и следы-отображения, свидетельствующие о приготовлении и совершении преступления. Их образование характерно для преступлений, совершенных способами непосредственного доступа к охраняемой законом информации.

Под компьютерными следами автором понимаются результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления. При этом в работе подвергнуты критическому анализу представленные в литературе существующие подходы к определению данного понятия (бинарные следы, компьютерно-технические следы, виртуальные следы и др.).

Соискателем выявлены и исследованы специфические свойства компьютерных следов: они являются отражением события преступления в информационном поле; материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; результатом преобразования компьютерной информации; носителями свойств, присущих компьютерной информации: быстрая обработка, легкая уничтожаемость, отсутствие между ней и лицом, которому она принадлежит, жесткой связи, возможность нахождения лишь на машинном носителе, в самой ЭВМ, их системе или сети, возможность оставления (создания), а также обнаружения только с помощью ЭВМ при наличии соответствующих периферийных устройств, легкость передачи по телекоммуникационным каналам связи; способными к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик.

В анализируемом параграфе диссертационного исследования рассматриваются виды компьютерных следов преступлений, посягающих на информационную безопасность в экономической сфере, особенности механизма следообразования и роль их в раскрытии преступлений. Компьютерные следы автор предлагает разделить на две большие группы: локальные (на ЭВМ преступника и потерпевшего) и сетевые (на серверах и коммуникационном оборудовании). Локальные следы могут быть классифицированы по разным основаниям: по местоположению (следы в системных областях файловой системы; в файлах; в кластерах); по механизму инициации изменений (следы, инициированные пользователем; следы, инициированные программой); по правомерности действий субъекта, вносящего изменения (следы правомерных действий; следы неправомерных действий); по сложности взаимодействия объектов (следы простого взаимодействия; следы комплексного взаимодействия).

Рассмотрен вопрос о месте компьютерных следов в общекриминалистической классификации. Автор обосновывает точку зрения о том, что компьютерные следы, относящиеся к материальным следам, представляют собой особую форму следов-отображений, а именно отображений зафиксированных на электронных цифровых носителях.

В работе уделено значительное внимание особенностям механизма следообразования в различных программно-аппаратных средах.

Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра.

Механизм образования компьютерных следов, возникающих в процессе работы с текстовыми файлами, основан на свойствах современных офисных программ, например, (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. Указанное свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов.

Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры, основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видеонаблюдения.

Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе в реестре операционной системы, а также протоколировании действия программ в файлах-отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.

Механизм образования компьютерных следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры, используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изготовителе и иных сведениях в специальной таблице VTOC (Virtual Table of Contens – виртуальная таблица содержания).

Механизм следообразования в сети Интернет обусловлен особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IP-адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.

Глава 3. Особенности доказывания обстоятельств преступлений, посягающих на информационную безопасность в сфере экономики.



Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |
 





 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.