Автор работы: Пользователь скрыл имя, 20 Апреля 2013 в 20:58, дипломная работа
WWW это в настоящее время самый популярный и самый интересный сервис Интернет, самое популярное и удобное средство работы с информацией. Самое распространенное имя для компьютера в Интернет сегодня -www, больше половины потока данных Интернет приходится на долю WWW. Количество серверов WWW сегодня нельзя оценить сколько-либо точно, но по некоторым оценкам их более 300 тысяч. Скорость роста WWW даже выше, чем у самой сети Интернет. Сегодня WWW - самая передовая технология Интернет, и она уже становится массовой технологией - возможно, недалек тот день, когда каждый человек, знающий, что такое телефон, будет знать, что такое WWW.
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Глава 1. Общая характеристика Internet , как средство преступной деятельности
Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации
Глава 3. Организация расследования на первоначальном этапе
Глава 4. Особенности тактики производства отдельных следственных действий
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Список использованных источников . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
·Нарушение правил эксплуатации компьютерной системы или сети
Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда.
Но, в «чистом» виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.
Хотя в действующем законодательстве нет таких понятий, например как “компьютерная информация”, эти понятия можно выяснить в специализированных изданиях. На основе определенных знаний в области компьютерных технологий можно вывести основные понятия следующим образом:
Компьютерная информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Иными словами, это сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.
Компьютерная информация всегда опосредована через физический (машинный) носитель, вне которого она не может существовать. Машинный носитель информации – это любое техническое устройство либо физическое поле, предназначенное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации. Наиболее распространены следующие виды машинных носителей информации:
· внутренний накопитель на жестком магнитном или магнито – оптическом диске (НЖМД или НМОД – винчестер);
· внешний накопитель на жестком магнитном диске (ЗИП-драйвер);
· внешнее устройство накопления информации (стриммер);
· накопитель на магнитной
ленте или специальной
· гибкий магнитный диск (ГМД – дискета);
· оптический или магнитооптический диск (лазерный или компакт - диск);
· бумажная (картонная), пластиковая или металлическая карта;
· интегральная микросхема
памяти (ИМСП) – микроэлектронное изделие
окончательной или
· листинг – распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке);
· физическое поле – материальный
носитель физических взаимодействий искусственного
или естественного
· электромагнитный сигнал – средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн).
Основные криминалистические особенности компьютерной информации заключаются в следующем:
1) она достаточно просто
и быстро преобразуется из
одной объектной формы в другую, копируется(
2) при изъятии компьютерной
информации, в отличие от изъятия
материального предмета (вещи), она
сохраняется в первоисточнике, т.к.
доступ к ней могут
Выделяется два основных вида компьютерной информации – общего пользования (общедоступная) и охраняемая законом (конфиденциальная).
К конфиденциальной относится та компьютерная информация, которая удовлетворяет двум обязательным условиям:
· информация должна быть документированной (документом) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
· доступ к такой информации должен ограничиваться в соответствии с законодательством Республики Беларусь.
Последнему условию
Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленного порядка, с нарушением правил ее защиты.
Вместе с этим, защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Под доступом к компьютерной
информации понимается всякая форма
проникновения к ней с
Для защиты компьютерной информации от несанкционированного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих информацию, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Уничтожение компьютерной информации – ликвидация компьютерной информации любыми способами без возможности ее восстановления
Блокирование компьютерной информации – физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно - технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.
Модификация компьютерной информации
– это внесение в нее любых
несанкционированных
Копирование компьютерной информации – это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее.
Электронная вычислительная
машина (ЭВМ) – программируемое электронное
техническое устройство, состоящее
из одного или нескольких взаимосвязанных
центральных процессоров и
Система ЭВМ – совокупность
ЭВМ, программного обеспечения и
разнообразных технических
Сеть ЭВМ – две и
более ЭВМ, объединенные между собой
с помощью средств электросвязи
(электрических проводников, модемов,
коммутирующих устройств и др.)
Нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением.
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1. Средства электронно-
- различные виды ЭВМ
(персональная ЭВМ (ПЭВМ), сервер
сети ЭВМ и электросвязи (пейджинговой,
сотовой и др.), аппарат сотовой
электросвязи с функцией
- периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”, Isopoint Control), печатающее устройство (принтер – матричный, струйный, термографический (“лазерный”), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;
- некоторые аппаратные
средства (соединительные провода,
кабели, шины, шлейфы, разъемы, СОМ
- порты, “шнурки”, устройства электропитания,
аппаратные средства защиты
- устройства приема и
передачи компьютерной
- вредоносная программа
для ЭВМ (компьютерный вирус,
« троянский конь» для
2. Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
3. Разнообразные магнитные
материалы и технические
4. Электромонтажный инструмент и материалы.
5. Контрольно-измерительные приборы и устройства.
6. Средства систем электросвязи и их компоненты.
Наиболее широко применяемым
универсальным орудием
При совершении преступления
в сфере компьютерной информации
с использованием новых телекоммуникационных
технологий и средств электросвязи
место совершения общественно опасного
деяния, как правило, не совпадает
с местом реального наступления
общественно опасных
На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это - операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Ведя речь о личности преступников,
важно подчеркнуть, что данному
типу людей присущи высокий уровень
интеллектуального развития, нестандартность
мышления, профессионализм, фанатичное
отношение к новым компьютерным
технологиям, изобретательность, богатая
фантазия и скрытность. Преступник
из числа сотрудников организации,
как правило, является образцовым служащим,
имеющим соответствующее
Чаще всего преступления
в сфере компьютерной информации
совершаются устойчивыми
Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вида их можно сгруппировать следующим образом:
Информация о работе Методика расследования компьютерных преступлений