Вход

Способ совершения компьютерных преступлений

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 267215
Дата создания 10 мая 2015
Страниц 63
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

Серьезные социальные изменения в мире связаны, прежде всего, с научно-технической революцией. Появление нового вида общественных отношений, а также общественных ресурсов – информационных - является наиболее важным из них. Первоосновой жизни современного общества стала информация. Именно информация является предметом и продуктом деятельности такого общества. Процесс создания, накопления, хранения, передачи и обработки такой информации, в свою очередь, стимулировал прогресс в области орудий ее производства.
Информация на сегодняшний день стала продуктом информационных (общественных) отношений, приобретая товарные черты, становясь предметом купли-продажи. Возникновение, формирование и изменение уже существующих социальных отношений на сегодняшний день является следствием информационных процес ...

Содержание

ВВЕДЕНИЕ 3
ГЛАВА I. ПОНЯТИЕ И КЛАССИФИКАЦИЯ СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ 6
1.1. Проблема понятия способа совершения преступления 6
1.2. Понятие и значение классификации способов совершения преступлений 20
Глава II. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 33
2.1. Классификация способов совершения в сфере компьютерной информации по видам доступа 33
2.2. Классификация способов совершения в сфере компьютерной информации по видам участия субъекта 43
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 56

Введение

В условиях динамичного развития современное общество постоянно сталкивается с проблемами различного характера, порождение которых нередко вызвано стремлением общества к созданию более эффективных и совершенных моделей своего существования. В полной мере сказанное относится и к такой специфической сфере, как область информационных технологий и электронной техники.
Статистика свидетельствует, что информатизация общества привела к появлению новых видов преступлений, а компьютеризация привела к увеличению количества так называемых компьютерных преступлений, их удельного веса в общей доле преступлений.

Фрагмент работы для ознакомления

8. В зависимости от необходимости использования в процессе совершения преступления различных орудий и средств:- деяния, не требующие при их совершении использованич каких-то средств и орудий. Особо, в их числе необходить выделить те препления, которые при их совершении требуют использования специально изготовленных или приисканных, разработанных средств и орудий (напр., огнестрельного оружия, форменного обмундирования сотрудника правоохранительных органов и др.).9. По факту осуществления сокрытия:- те преступления, в процессе совершения которых или после совершения которых, осуществляются действия направленные на сокрытие их следов; - те преступления, в процессе совершения которых или после совершения которых не осуществляются действия направленные на сокрытие их следов.10. Поправовому характеру действий, которые составляют способ сокрытия преступного деяния:- это те преступления, которые включают в структуру их сокрытия действия, противоправными не являющиеся;- это те преступления, которые включающие в структуру их сокрытия действия, являющие преступлением сами по себе. К числу таких преступлений относятся, напр., убийство потенциального свидетеля, дача заведомо ложных показаний и др. 11. По сложности действий, составляющих способ сокрытия преступного деяния: - такие преступления, в процессе совершения которых или после их совершения преступниками реализуется какой-то один из основных способов сокрытия следов. К их числу относятся маскировка, утаивание, уничтожение или фальсификация информации о преступлении и ее носителей;- преступления, в процессе совершения которых или после их совершения реализуется комплекс различных действий направленных на их сокрытие. Такие действия, при этом, могут охватываться не только единым замыслом, но и друг от друга осуществляться независимо;- преступления, которые спровождаются различного рода инсценировками. При этом инсценировки могут носить некриминальный характер (самоубийство, несчастный случай), инных по характеру переступлений (неосторожное причинение смерти вместо умышленного причинения смерти) либо фообще, факта совершения данного преступления третьими лицами. Существует также и другая группа классификации – это классификация преступлений, которые связаны с субъектом их совершения.Преступления выделяются по количественному признаку:- преступления, которые совершены одним лицом;- преступления, совершенные двумя и более лицами (групповые). В числе данной группы выделяются преступления, которые совершены преступными группами или сообществами (преступными формированиями).2. По такому критерию как повторность:- преступления, которые совершены впервые;- преступления, которые совершены повторно. В эту группу включаются и те преступления, которые совершены преступниками-рецидивистами. Этот критерий для групповых преступлений может проявляться по-разному, применительно к различным субъектам совершения преступления. Так, как показывает практика, в состав преступной группы могут одновременно входить лица, как уже совершившие преступления, так и совершающие их впервые.3. Преступления подразделяются по гендерному критерию на преступления совершенные мужчинами и женщинами.4. Преступления, связанные с социальной, профессиональной и психологической характеристиками субъектов преступлений:- несовершеннолетними лица;- лица, которые имеют психические расстройства или отклонения на сексуальной почве;- иностранцы и лица без гражданства;- сотрудники правоохранительных органов и бывшие сотрудники таких органов, военнослужащие;- лица, которые имеют служебный или дипломатический иммунитет от любого вида преследования, в т.ч. и уголовного;- лица, отбывающие наказание в местах лишения свободы и т.д.В соответствии с третьей группой криминалистической классификации, преступления связаны с потерпевшим, а также особенностями его поведения. В данной группе выделяют:В зависимости от наличия конкретных потерпевших: - преступления, где есть конкретные потерпевшие, в качестве которых могут выступать как физические, так и юридические лица; - преступления без конкретного потерпевшего. Прежде всего, речь идет о публичных призывах к осуществлению деятельности террористической направленности, незаконном изготовлении оружия и пр.2. По наличию связи между преступником и потерпевшим. Выделяются следующие виды:- преступные деяния, совершенные в отношении тех потерпевших, которые находятся во взаимосвязи с преступником. К данной категории относятся такие отношения как: родственные, соседские, дружеские, профессиональные и т.п.; - преступные деяния, совершенные в отношении потерпевших, которые с преступником во взаимной связи не находится.3. В зависимости от виктимного поведения потерпевшего до совершения преступления: - это те деяния, которые связаны с предшествующим виктивным поведением жертвы;- деяния, которые подобного рода поведением потерпевшего не обусловлены. 4. В зависимости от социальной, психологической и профессиональной характеристики потерпевших можно выделить преступления, совершенные в отношении: - несовершеннолетних, в том числе малолетних; - женщин;- лиц, страдающих психическими расстройствами; - иностранцев;- лиц иной расовой, национальной или религиозной принадлежности;- лиц, занимающихся определенной сферой деятельности (напр., бизнесменов, таксистов, водителей большегрузных автомобилей, коллекционеров и пр.); - лиц, занимающихся криминальным «бизнесом» в сфере торговли наркотиками, оружием, азартных игр, проституции и т.д. Четвертую группу криминалистической классификации преступлений составляют те преступные деяния, которые связаны с непосредственным объектом и предметом преступного посягательства. К их числу относятся следующие параметры:По характеру непосредственного объекта и предмета преступного посягательства могут выделяться деяния, посягающие на: - жизнь и здоровье человека, его честь достоинство и другие нематериальные блага; - вещи, включая деньги и ценные бумаги, иное имущество, в том числе имущественные права; - охраняемые результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации (интеллектуальная собственность); - одновременно посягающие на различные блага. 2. По характеру взаимосвязи субъекта преступления и непосредственного объекта преступного посягательства можно выделять деяния, совершаемые лицами, находящимися в особом отношении с непосредственным объектом посягательства (например, лица, несущие материальную ответственность за имущество, находящиеся в родственносемейных отношениях и др.) и не состоящими в таком отношении. 3. По способам и средствам охраны непосредственного объекта и предмета посягательства можно выделять преступления, посягающие на объекты (предметы), находящиеся под охраной (под физической охраной, наличие специальных помещений, сейфов и иных мест хранения ценных вещей, сигнализации и других технических средств безопасности и т.д.) и не имеющие специальной охраны. Пятая группа криминалистической классификации связана с субъективной стороной преступления. В данной группе преступления классифицируются:По форме вины преступные деяния подразделяются на два вида: умышленные и неосторожные. В свою очередь, умышленные подразделяются с заранее обманным намерением и с умыслом возникшим внезапно.По наличию мотива или целевой направленности выделяются преступления, которые имеют мотив или определенную целевую направленность, и безмотивные (напр., определенные виды неосторожных преступлений). По характеру цели и мотива выделяются преступления совершенные:- с корыстной целью;- из хулиганских побуждений; - из национальной, религиозной или расовой ненависти и вражды;- в целях экстремистской или террористической направленности;- совершенные с целью мести;- из зависти или ревности;- с целью сокрытия другого преступления;- в связи с искаженным или ложным пониманием служебного, профессионального или общественного долга, интересов других лиц;- в связи с сексуальными или иными низменными мотивами и пр.В шестую группу криминалистической классификации входят преступления, связанные со спецификой места, обстановки и времени совершения преступления.По сезонному критерию можно выделять деяния: - сезонные, которые совершаютя преимущественно в весенний или осенний периоды времени;- от времени года не зависящие. 2. По времени суток. По данному критерию выделяют деяния, которые совершаются в дневное, в вечернее или в ночное время (напр., квартирные кражи большей частью совершаются в дневное рабочее время).3. По такому критерию, как населенность в месте совершения преступления, деяния подразделяются на совершенные:- в крупных городах и иных густонаселенных территориях; - в небольших населенных пунктах и сельской местности;- на малонаселенной территории. 4. По характеру места совершения преступления можно подразделять на:- преступления, совершенные в безлюдных местах (напр., в лесу);- преступления, совершенные в малолюдных местах (подъезды домов, жилища, пустыри и т.п.);- преступления, совершенные в многолюдных местах, в т.ч. в местах массового скопления людей (площади, улицы, торговые центра, вокзалы и т.д.).5. По характеру той обстановки, в которой преступления совершаются, они подразделяются на:- преступления, которые совершены в обычной обстановке; - преступления, которые совершены в условиях чрезвычайных ситуаций. К этой категории также относятся и преступления совершенные в период контртеррористических операций, стихийных бедствий, массовых беспорядков, военного положения и т.д.Стоит отметить, что перечисленные выше классификации не ограничивают и не исключают возможности криминалистических классификационных исследований преступлений. Предложенные базовые классификации в криминалистической литературе нередко дополняются и детализируются применительно к преступленитям отдельных видов. Такое «древо классификации», как следствие, имеет большое количество уровней и подуровней, существенное влияние оказывает на системные исследования криминалистикой деятельности преступного характера, разработке методических рекомендаций по расследованию и предупреждению преступлений отдельных видов. Криминалистическая классификация преступлений ориентирована также и на активное практическое применение в ходе следственной деятельности, способствует правильному пониманию сути расследуемых событий, грамотному построению, выбору и применению предлагаемых практикам криминалистических методик расследования отдельных видов преступлений. Глава II. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ  2.1. Классификация способов совершения в сфере компьютерной информации по видам доступаСпособ совершения преступления понимает под собой систему действий преступника (лиц с ним связанных), объединенных единым замослом по подготовке, совершению и сокрытию преступления, которые детерминированы объективными и субъективными факторами и сопряженных с использованием соответствующих средств и орудий. В криминалистике, на сегодняшний день, единой классификации способов совершения преступлений в сфере компьютерной информации нет. Одна из классификаций предложена А.В. Кузнецовым и А.Н. Родионовым. В соответствии с данной классификацией преступления в сфере компьютерной информации условно можно подразделять на:1) изъятие средств компьютерной техники;2) неправомерный доступ к компьютерной информации: преступления, совершенные в отношении компьютерной информации, находящейся в глобальных компьютерных сетях; преступления, совершенные в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.);3) изготовление или распространение вредоносных программ (вирусы, программы – взломщики и т.п.);4) перехват информации: электромагнитный; непосредственный;5) нарушение авторских прав (компьютерное пиратство);6) комплексные методы.В то же время, справедливо будет отметить, что приведенная классификация недостатков не лишена. Дело в том, что за основу данной классификации авторами фактически взят не способ совершения преступления, а непосредственный объект преступного посягательств.Кроме того, неправомерный доступ к компьютерной информации, совершается гораздо большим количеством способов, чем в приведенном перечне указанных авторов (ими, в частности, не отмечены непосредственные способы совершения данной категории преступлений). Также, способы перехвата информации отнесены к способам неправомерного к ней допуска, а их выделение в качестве самостоятельной группы является необоснованным. Наконец, изъятие средств компьютерной техники, фактически, представляет собой не преступление в сфере компьютерной информации, а преступление против собственности. Рассматривая вопрос о способах неправомерного доступа к компьютерной информации, их можно объединить в три группы: способы непосредственного доступа, способы опосредованного (удаленного) доступа к компьютерной информации, смешанные способы.Первую группу составляют способы непосредственного доступа. Информация, при их реализации, уничтожается, модифицируется, блокируется, копируется. Кроме того, также может быть нарушена работа ЭВМ, ее системы или их сети путем отдачи с компьютера, на котором находится информация, соответствующих команд. Стоит отметить, что непосредственный доступ может быть осуществлен не только лицами, которые работают с данной информацией, но и теми лицами, которые в закрытые зоны и помещения обработки информации проникают специально. В настоящее время наиболее распространенной стал перехват компьютерной информации при ее передаче по компьютерным сетям и телекоммуникационным каналам. Это сделать им не только проще и безопаснее, чем в случае с непосредственным проникновением в помещение.Другим способом непосредственного доступа к компьютерной информации является неправомочное использование преступником технических отходов информационного процесса, которые пользователем были оставлены после работы с компьютерной техникой. Такой способ может быть осуществлен в двух формах, а именно: физической и электронной.Характеризуя физический поиск отходов, стоит отметить, что он сводится к обследованию рабочих мест программистов, содержимого мусорных баков, емкостей для технологических отходов для сбора оставленных или выброшенных физических носителей информации, а также обследованию различной документации, оставленной на рабочем месте: ежедневников, книг рабочих записей, перекидных календарей и т.п. в целях поиска черновых записей, паролей доступа в систему и пр.Рассматривая вопрос об электронном варианте, стоит отметить, что такой вариант требует не только просмотра, но и последующего исследования данных, содержащихся в памяти компьютера. Данный способ основан на некоторых технологических особенностях, связанных с функционированием компьютерной техники. Так, напр., те данные, которые были записаны в последний момент работы на компьютере, достаточно часто сохраняется в оперативной памяти компьютерной системы, т.е. не всегда стираются. С этой целью преступником могут просматриваться, а также восстанавливаться уже стертые файлы. В таком случае предполагается использование различных программ специального назначения, которые, в свою очередь, будет выступать в качестве орудия преступления. Программный комплекс PC Tools Deluxe является одной из универсальных программ по восстановлению стертых файлов.Вторая группа способов совершения такого преступления включает способы удаленного (опосредованного) доступа к компьютерной информации. При этом, неправомерный доступ к определенному компьютеру и информации находящейся в нем, осуществляется с другого компьютера, который находится на определенном удалении (расстоянии), через компьютерные сети. В свою очередь, способы опосредованного доступа к компьютерной информации разделяются на две группы:- способы преодоления парольной а также иной программной или технической защиты и последующего подключения к чужой системе;- способы перехвата информации.Рассматривая вопрос о способах первой подгруппы, стоит отметить, что к ним относятся:Подключение к линии связи законного пользователя (напр., к телефонной линии) и получение тем самым доступа к его системе. Преступник, подключившись к сети, дожидается соответствующего сигнала, который означает окончание работы пользователя. После этого, злоумышленник этот сигнал перехватывает «на себя», а затем, когда законный пользователь сеанс работы закончит, осуществляет доступ к его системе.Проникновение в чужие информационные сети, осуществляемые путем автоматического подбора (перебора) номеров с последующим соединением с определенным компьютером. Подобного рода перебор преступником осуществляется до тех пор, пока «чужой» компьютер, на другом конце линии не «отзавется». Поскольку в подобном случае один несанкционированный пользователь может быть легко обнаружен, подобный «электронный взлом» осуществляется одновременно с нескольких рабочих мест: в заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа. Прежде всего, это может привести к тому, что несколько из так называемых «атакующих» компьютеров будут отсечены системой защиты установленной на «атакуемом» компьютере, зато остальные, требуемый доступ получат. Одним из «прорвавшихся» компьютеров осуществляется блокировка системы статистики сети, фиксирующей все попытки доступа. Другие «прорвавшиеся» компьютеры, в результате этого не только не могут быть зафиксированы, но и обнаружены. Затем, часть из них приступает к непосредственному «взлому» нужного сектора сети, а остальные, как правило, занимаются фиктивными операциями, целью которых является дезорганизация работы и сокрытия преступления.Проникновение в компьютерную систему путем использования чужих поролей, выдавая при этом, себя за законного пользователя. Подобный способ предполагает, что незаконным пользователем осуществляется подбор пароля для доступа к чужому компьютеру. Как показывает практика, подбор паролей осуществляется двумя методами. - осуществление подбора паролей путем простого перебора возможных сочетаний символов. Такой перебор осуществляется до тех пор, пока нужная комбинация не будет установлена. Для реализации такого рода подбора используются уже существующие разработанные специально для этого программы.- «интеллектуальный» подбор паролей. Такой подбор осуществляется на основе уже имеющихся «словарей» распространенных паролей, которые получили систематизацию по определенным тематическим группам. Как показывает практика, с использованием данного метода вскрывается более 40% паролей. Подобрав необходимый пароль, незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.4. Одной из разновидностей способа получения пароля является так называемый социальный инжиниринг («обратный социальный инжиниринг»). Данный метод основан на недостаточной бдительности пользователей. Информация в таком случае получается правонарушителями в процессе беседы (варианты такой беседы разнообразны) с пользователями системы. Правонарушитель, при таком способе, как правило, представляется в качестве системного администратора, либо сотрудником обслуживающей компьютерной фирмы и т.п., и у собеседника запрашивает данные о паролях доступа к системе. Этот способ широко применяется с целью получения данных (пароля, имя) с целью подключения к компьютерной сети Интернет за счет законных пользователей.Вторую подгруппу способов удаленного (опосредованного) доступа составляют способы перехвата компьютерной информации – непосредственный, электромагнитный и др. виды.

Список литературы

Нормативные акты

1. Конституция Российской Федерации от 12.12.93. // Российская газета. - № 237.- 25.12.1993.
2. Уголовный кодекс РФ от 13.06.96 № 63-ФЗ // Собрание законодательства РФ от 17.06.96. - № 25. - Ст. 2954.
3. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ Российская газета. - № 249. - 22.12.2001.
4. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 №144-ФЗ // Собрание законодательства РФ от 14.08.1995. - № 33. - Ст. 3349.
5. О безопасности: Федеральный закон от 5 марта 1992 г. 2446-1-Ф // Российская газета. - №103. - 06.05.1992.
6. О правовой охране программ для электронных вычислительных машин и баз данных: Федеральный закон от 23 сентября 1992 г. № 3523-1-ФЗ // Российская газета - 20.11.1992.
7. Об авторском праве и смежных правах: Федеральный закон от 9 июля 1993 г. № 5351-1-ФЗ // Российская газета. – 26.06.1995.
8. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // Российская газета. – 22.02.1995.
9. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета. - № 135. - 10.07.2003.
10. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. - № 32. - Ст. 3283.
11. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. -№6.-12.01.2002.
12. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. - № 165. - 29.07.2006.
13. Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации: Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 // Российская газета. – 01.07.1997.
14.
15. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997. - № 10. - Ст. 1127.
16. Об основах государственной политики в сфере информатизации: Указ президента РФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. - № 4. - Ст. 305.
17. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: Указ Президента РФ от 03.04.95 № 334 // Российская газета. - № 68. -06.04.1995.

Специальная литература

1. Андреев, И.С. Криминалистика: Учебное пособие / И.С.Андреев, Г.И. Грамович, Н.И. Порубов. – Минск: Вышэйш. шк., 1997. - 310 с.
2. Бастрыкин А.И. Криминалистика. Техника, тактика и методика расследования преступлений: научно-практическое пособие/ А.И. Бастрыкин. - 2-е изд., доп.. - СПб., 2010.
3. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. − М.: Юридическая литература, 1991. – 372 c.
4. Белкин, Р.С. Курс криминалистики: Т.З. / Р.С. Белкин. − М.: Юрист, 1997. – 478 c.
5. Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев. − М.: МГУ, 1984. – 143 c.
6. Вехов, В.Б. Расследование преступлений в сфере компьютерной информации: учебно-методическое пособие/ В.Б. Вехов, А.Ф. Родин; МВД России ДКО. - 2-е изд., доп. и испр.. - М., 2008.
7. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин; под ред. профессора Шурухнова. – М.:ЮИ МВД РФ, Книжный мир, 2001.
8. Герасименко, В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1. / В.А. Герасименко − М.:, 1994. – 360 c.
9. Дуленко В.А. Преступления в сфере высоких технологий: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков ; ДКО МВД Рос. - М., 2010.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00532
© Рефератбанк, 2002 - 2024