13
Владимирский государственный университет кафедра Информатики и защиты информации Д.т.н. профессов Монахов М. Ю. Бибиков А. С. КЗИ-204

Владимирский государственный университет кафедра Информатики и защиты информации

  • Upload
    amil

  • View
    71

  • Download
    0

Embed Size (px)

DESCRIPTION

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений. Владимирский государственный университет кафедра Информатики и защиты информации Д.т.н. профессов Монахов М. Ю. Бибиков А. С. КЗИ-204. Были поставлены следующие задачи: - PowerPoint PPT Presentation

Citation preview

Page 1: Владимирский государственный университет кафедра Информатики и защиты информации

Владимирский государственный университеткафедра Информатики и защиты информации

Д.т.н. профессов Монахов М. Ю.Бибиков А. С. КЗИ-204

Page 2: Владимирский государственный университет кафедра Информатики и защиты информации

Были поставлены следующие задачи:

1 Дать определение основным понятиям и привести классификации компьютерных преступлений;

2 Рассмотреть методы предупреждения компьютерных преступлений;

3 Рассмотреть методику раскрытия и расследования компьютерных преступлений, привести примеры уголовных дел;

4. Сделать выводы.

Page 3: Владимирский государственный университет кафедра Информатики и защиты информации

Преступления в сфере компьютерной информацииКлассификация компьютерных преступлений

Компьютерные преступления - (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ.

Компьютерная информация - вся информация, циркулирующая на компьютере или в сети компьютеров, как записанная на машинных носителях, так и загруженная в оперативную память компьютера.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола.

    Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы с латинской буквы «Q». При необходимости, для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного деяния.

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 4: Владимирский государственный университет кафедра Информатики и защиты информации

Преступления в сфере компьютерной информацииКлассификация компьютерных преступлений

QA - Несанкционированный доступ и перехват: QAH - компьютерный абордаж (несанкционированный доступ); QAI – перехват с помощью специальных технических средств; QAT - кража времени (уклонение от оплаты за пользование автоматизированной информационной системой); QAZ - прочие методы несанкционированного доступа и перехвата.QD - Изменение компьютерных данных:

QDL - логическая бомба; QDT - троянский конь; QDV - компьютерный вирус; QDW - компьютерный червь; QDZ - прочие виды изменения данных.

QF - Компьютерное мошенничество: QFC - мошенничество с банкоматами; QFF - компьютерная подделка; QFG - мошенничество с игровыми автоматами; QFM - манипуляции с программами ввода-вывода; QFP - мошенничества с платежными средствами; QFT - телефонное мошенничество; QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование: QRG - компьютерные игры; QRS - прочее программное обеспечение; QRT - топография полупроводниковых изделий; QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж: QSH - с аппаратным обеспечением; QSS - с программным обеспечением; QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления: QZB - с использованием компьютерных досок объявлений; QZE - хищение информации, составляющей коммерческую тайну; QZS - передача информации конфиденциального характера; QZZ - прочие компьютерные преступления;

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 5: Владимирский государственный университет кафедра Информатики и защиты информации

Преступления в сфере компьютерной информацииКлассификация компьютерных преступлений

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 6: Владимирский государственный университет кафедра Информатики и защиты информации

Преступления в сфере компьютерной информацииКлассификация компьютерных преступлений

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 7: Владимирский государственный университет кафедра Информатики и защиты информации

Преступления в сфере компьютерной информацииКлассификация компьютерных преступлений

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 8: Владимирский государственный университет кафедра Информатики и защиты информации

Преступления в сфере компьютерной информацииКлассификация компьютерных преступлений

Неправомерное овладение информацией или нарушение исключительного права ее использования:

- неправомерное овладение информацией как совокупностью сведений, фактов (нарушение исключительного права владения);

- неправомерное овладение информацией как товаром;

- неправомерное овладение информацией как идеей (алгоритмом, методом решения задачи).

Неправомерная модификация информации:

- неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты);

- неправомерная модификация информации как идеи, алгоритма и выдача за свою (правка алгоритма);

- неправомерная модификация информации как совокупности фактов, сведений.

Преднамеренное разрушение информации:

- разрушение информации как товара;

- уничтожение информации.

Действие или бездействие по созданию (генерации информации) с заданными свойствами:

- распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности;

- разработка и распространение компьютерных вирусов и прочих вредоносных программ;

- преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил;

Действия, направленные на создание препятствий пользования информацией законным пользователям:

- неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.);

- информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов).

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 9: Владимирский государственный университет кафедра Информатики и защиты информации

Предупреждение компьютерных преступленийРоссийское законодательство в области компьютерных преступлений

Российское законодательство в области компьютерных преступлений представлено тремя основными статьями: статьей 272. «Неправомерный доступ к компьютерной информации», статьей 273. «Создание, использование и распространение вредоносных программ для ЭВМ», статьей 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» главы 28 Уголовного Кодекса Российской федерации.

Динамика развития преступлений:

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 10: Владимирский государственный университет кафедра Информатики и защиты информации

Предупреждение компьютерных преступленийРоссийское законодательство в области компьютерных преступлений

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 11: Владимирский государственный университет кафедра Информатики и защиты информации

Предупреждение компьютерных преступленийРоссийское законодательство в области компьютерных преступлений

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 12: Владимирский государственный университет кафедра Информатики и защиты информации

Типичные следственные действия при проведении расследования преступлений

Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр: допрос свидетеля, потерпевшего, обвиняемого, подозреваемого, производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.

При расследовании преступлений в сфере компьютерной информации следственные задачи решаются в следующей последовательности:

- установление факта совершения преступления, времени его совершения, способа и других обстоятельств, знание которых необходимо для успешного проведения расследования;

- установление лица или лиц, совершившего преступное деяние, виновности и мотивов преступления;

- установление вредных последствий преступления и выявление обстоятельств: способствовавших преступлению.

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений

Page 13: Владимирский государственный университет кафедра Информатики и защиты информации

Выводы

На основе вышесказанного считаю необходимым сделать следующие выводы: 1 При производстве следственных осмотра объектов преступления в целях

обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств целесообразно привлекать к ним технических специалистов с достаточно высокой степенью компетенции.

2. Соответствующие специалисты призываются также для участия при производстве обыска последующего осмотра изъятого и следственного эксперимента.

3. Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения, обстоятельств, способствовавших преступлению. Весьма важно значение проведения судебных информационно-технических экспертиз.

4. Поскольку совершение преступлений, квалифицирующихся статьями 272 и 273 УК РФ является технологически весьма сложным действием, круг подозреваемых значительно сужается. Он охватывает весьма ограниченное количество людей. Эти люди:

а) имеют достаточно высокую квалификацию в области обработки компьютерной информации, разработки, создания и эксплуатации компьютерной техники;

б)с большой степенью вероятности имеют легальный доступ как к самим компьютерам, компьютерной системе или сети, так и к конфиденциальной информации, хранящейся в них.

Становление и современное состояние теории и практики раскрытия и расследования компьютерных преступлений