Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ




Скачать 301,97 Kb.
НазваниеПроблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ
страница1/2
Дата публикации08.10.2013
Размер301,97 Kb.
ТипАвтореферат
pochit.ru > Право > Автореферат
  1   2


Благодарим Вас за посещение http://Ndki.narod.ru

На правах рукописи


МИЛАШЕВ Вадим Александрович


ПРОБЛЕМЫ ТАКТИКИ ПОИСКА, ФИКСАЦИИ
И ИЗЪЯТИЯ СЛЕДОВ ПРИ НЕПРАВОМЕРНОМ ДОСТУПЕ
К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ


Специальность: 12.00.09 – «Уголовный процесс; криминалистика
и судебная экспертиза; оперативно-розыскная деятельность»


Автореферат
диссертации на соискание ученой степени
кандидата юридических наук

Москва – 2004

Диссертация выполнена на юридическом факультете Московского государственного университета имени М.В. Ломоносова

Научный руководитель - доктор юридических наук, профессор
^ КРЫЛОВ Владимир Вадимович
Официальные оппоненты:

доктор юридических наук, профессор Волеводз Александр
Григорьевич;


кандидат юридических наук, доцент Соловьев Леонид Николаевич

^ Ведущая организация - Московская государственная юридическая академия


Защита состоится «___» _________ 200___ года в ___ час. ___ мин. на заседании диссертационного совета К.501.001.12 при Московском государственном университете имени М.В. Ломоносова по адресу: 119992, г. Москва, ГСП-2, Ленинские горы, МГУ, юридический
факультет, 1-й корпус гуманитарных факультетов, ауд. 826.


С диссертацией можно ознакомиться в библиотеке Московского
государственного университета имени М.В. Ломоносова.

Автореферат разослан «___» _____ 200__ года.

Ученый секретарь

диссертационного совета Д.П. Поташник

^ I. ОБЩАЯ ХАРАКТЕРИСТИКА
ДИССЕРТАЦИОННОГО ИССЛЕДОВАНИЯ


Актуальность исследования. Количество зарегистрированных в Российской Федерации преступлений в сфере компьютерной информации с каждым годом возрастает, и по-прежнему эти преступления имеют высокую латентность. Вместе с тем уже сейчас развитие информационных технологий привело к появлению новых форм противоправной деятельности, связанных с использованием злоумышленниками компьютеров. Сегодня для совершения преступлений все чаще используются компьютерные сети.

На современном этапе научно-технического прогресса компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами. Однако чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их для противоправных действий.

С использованием компьютерных сетей могут совершаться как преступления в сфере компьютерной информации, так и традиционные преступления (хищение, вымогательство, мошенничество и т.д.). Возможность совершать противоправные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только не замеченным при совершении преступления, но и не обнаруженным впоследствии, являются характерными особенностями этого вида преступной активности.

Среди преступлений в сфере телекоммуникации и компьютерной информации существенно выделяются деяния, связанные с неправомерным доступом к компьютерной информации, составившие в 2003 году более 60% всех зарегистрированных преступлений этой группы.

Данные российской статистики сопоставимы с зарубежными источниками. Так, исследования Ховарда Д. показали, что из 4299 сообщений о противоправных действиях, зарегистрированных общественной организацией CERT в период с 1989 по 1995 годы, 4078 относились к неправомерному доступу к компьютерной информации.

В России пока отсутствует достоверная статистика о том, какая часть преступлений в сфере компьютерной информации совершается путем использования сетей ЭВМ. По данным зарубежных источников можно судить лишь о том, что примерно 70-80% правонарушений, совершенных с использованием сетевых технологий, приходится на противоправную деятельность в сети Интернет, а остальные - на противоправную деятельность из внутренней сети. Динамика противоправных действий, прослеженная Computer Security Institute и Federal Bureau of Investigation за 1996-2001 годы, показывает, что происходит рост числа противоправных действий из сети Интернет, при этом число внутренних воздействий и противоправных воздействий путем подключения через модемы сокращается.

Противоправный удаленный доступ к информационным ресурсам является новым, не изучавшимся глубоко ранее в отечественной криминалистике, способом совершения преступления в сфере компьютерной информации.

Криминалистические исследования в области теории расследования информационных преступлений являются новым направлением не только отечественной, но и мировой науки. К вопросам, связанным с элементами тактики расследования преступлений, совершенных с помощью ЭВМ, обращались Батурин Ю.М. (1987 г.), Батурин Ю.М. и Жодзишский А.М. (1991 г.), Селиванов Н.А. (1993 г.), Полевой Н.С. (1993 г.), Полевой Н.С. и Крылов В.В. (1994, 1995 гг.), Вехов В.Б. (1996 г.), Крылов В.В. (1997, 1998 гг.), Сорокин А.В. (1999 г.), Андреев Б.В., Пак П.Н. и Хорст В.П. (2001 г.), Волеводз А.Г. (2002 г.), Козлов В.Е. (2002 г.), Гаврилин Ю.В. (1999, 2000, 2001, 2003 гг.), Головин А.Ю. (2001, 2002 гг.), Соловьев Л.Н. (2003, 2004 гг.). В Казахстане вопросам криминологической оценки и профилактики преступлений, совершаемых с использованием компьютерной техники, были посвящены исследования Толеубековой Б.Х. (1994, 1995 гг.). Особо следует отметить ряд фундаментальных зарубежные исследований, к которым можно отнести работы по расследованию преступлений, связанных с использованием компьютеров (Icove D., Seger K., VonStorch W. (1995 г.), Rosenblatt K. (1995 г.), Smith J. (1996 г.), материалы Computer Search and Seizure Working Group (1999 г.)), а также по анализу способов сетевых вторжений в INTERNET (Howard J. (1996 г.)).

Появление в УК РФ ответственности за преступления в сфере компьютерной информации стимулировало научно-практические

разработки в этой области. В 1998 году Крыловым В.В. (МГУ им. М.В. Ломоносова) была защищена докторская диссертация «Основы криминалистической теории расследования преступлений в сфере информации». В том же году были защищены две кандидатские диссертации: Рогозиным В.Ю. (Волгоградский юридический институт МВД РФ) - об особенностях расследования и предупреждения преступлений в сфере компьютерной информации, и Касаткиным А.В. (Юридический институт МВД России), который посвятил свое исследование тактике сбора и использования компьютерной информации при расследовании преступлений. В 2000 году кандидатские диссертации защитили: Гаврилин Ю.В. («Расследование неправомерного доступа к компьютерной информации», Юридический институт МВД России), Козлов В.Е. («Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений», Академия МВД Республики Беларусь), Остроушко А.В. («Организационные аспекты методики расследования преступлений в сфере компьютерной информации»). В 2001 году Мещеряков В.А. защитил докторскую диссертацию «Основы методики расследования преступлений в сфере компьютерной информации», а Кушниренко С.П. и Панфилова Е.И. (Санкт-Петербургский юридический институт Генеральной прокуратуры РФ) выпустили учебное пособие «Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях». В 2002 году Волеводз А.Г. защитил докторскую диссертацию на тему «Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса». В 2003 году Соловьев Л.Н. защитил кандидатскую диссертацию на тему «Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ». В этих исследованиях, в той или иной степени, упоминалось о противоправных действиях в сетях ЭВМ, однако, в силу поставленных авторами задач, глубоко эта проблема не исследовалась. В частности, ими не изучались следы противоправных действий, совершенных с использованием сетевых компьютерных технологий.

^ Научная новизна исследования определена его предметом и полученными результатами. В работе рассматривается ранее не исследовавшийся отечественной криминалистикой на диссертационном уровне новый способ совершения преступлений, оставляемая им следовая картина и тактика поиска, фиксации и

изъятия следов, образующихся при этом. В результате исследования выявлены закономерности механизма следообразования при взаимодействии компьютерной информации в ходе удаленного воздействии на ЭВМ и характер его влияния на образующуюся следовую картину; определены общие подходы к тактике сбора данных о событии удаленного воздействия в сетях ЭВМ c акцентом на исследование компьютерной информации; рассмотрены особенности поиска данных о событии преступления в компьютере на месте происшествия и в компьютере злоумышленника, а также вопросы тактики изъятия компьютера и компьютерной информации.

^ Практическая ценность результатов исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволяют:

- эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, совершаемых с использованием сетей ЭВМ;

- использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных действий, при совершении которых злоумышленник использовал сети ЭВМ;

- применять методы поиска, обнаружения, исследования данной разновидности следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса;

- совершенствовать процесс обучения криминалистике в сфере борьбы как с информационными преступлениями, так и с иными преступлениями, совершенными в сетях ЭВМ.

Данная работа позволяет работникам правоохранительных органов при расследовании конкретных дел эффективно выявлять и исследовать следы противоправной деятельности в сетях ЭВМ, давать правильную оценку обстоятельствам дела и принимать наиболее целесообразные решения о направлениях расследования.

Важно и то, что интерпретация полученных результатов может иметь прикладное значение в деятельности специалистов, специализированных учреждений и компаний, обеспечивающих комплекс мер безопасности информационных систем.

Цель исследования заключается в разработке теоретических и практических рекомендаций по тактике проведения отдельных

следственных действий при расследовании неправомерного доступа к компьютерной информации, совершаемого в сетях ЭВМ путем удаленного воздействия.

Задачи исследования определяются потребностями криминалистической деятельности, которой необходимы научно обоснованные методы решения возникающих практических задач.

Конкретными задачами исследования являлись:

- исследование явления удаленного воздействия как частного случая взаимодействия компьютеров в сетях ЭВМ; выявление закономерностей, присущих такому взаимодействию, и их отображение в следах на носителях компьютерной информации;

- уточнение основных терминов и понятий, связанных с совершением противоправных действий в сетях ЭВМ;

- выявление закономерностей механизма следообразования и уточнение описания элементов криминалистической характеристики преступлений, совершаемых в сетях ЭВМ;

- разработка криминалистических приемов обнаружения, фиксации, изъятия и исследования следов неправомерного доступа в сетях ЭВМ;

- разработка тактических приемов подготовки и производства отдельных следственных действий, направленных на поиск, изъятие и фиксацию следов противоправной деятельности в сетях ЭВМ.

Объектом настоящего исследования выступает та часть информационной сферы, где обращается в ходе криминальной деятельности компьютерная информация.

Предметом исследования являются объективные закономерности криминальной деятельности при неправомерном доступе к компьютерной информации, совершаемом в сетях ЭВМ, механизм преступной деятельности и особенности его проявления в следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования и предупреждения преступлений.

Методологической и теоретической основой исследования служит методология научного познания.

В качестве основного метода диссертационного исследования использовался диалектический метод как общенаучный метод познания различных событий, процессов, явлений в их многочисленных взаимосвязях и взаимоотношениях. В ходе исследования были использованы также методы сравнения, анализа, синтеза, обобщения, индукции, дедукции, моделирования и

специальные научные методы сравнительно-правового и статистического анализа. Кроме того, в ходе диссертационного исследования автор опирался на свой 8-летний опыт работы в правоохранительных органах России на оперативно-технических должностях.

При формировании автором ряда выводов существенное значение имели работы Батурина Ю.М., Белкина Р.С., Вехова В.Б., Викторовой Л.Н., Винберга А.И., Волеводза А.Г., Гаврилина Ю.В., Головина А.Ю., Григорьева В.Н., Ищенко Е.П., Козлова В.Е., Леви А.А., Мещерякова В.А., Образцова В.А., Россинской Е.Р., Селиванова Н.А., Соловьева Л.Н., Сорокина А.В., Усова А.И. и других ученых.

В процессе изучения проблемы автором часто использовались знания и опыт криминалистической школы юридического факультета МГУ имени М.В. Ломоносова, сформированные такими криминалистами, как Якимов И.Н., Васильев А.Н., Шевченко Б.И., Полевой Н.С., Яблоков Н.П., Колдин В.Я., Крылов В.В., Цветков С.И., Центров Е.Е. В целом работа была бы невозможна без учета автором мнений членов кафедры Самошиной З.Г., Лашко Н.Н., Лушечкиной М.А., Поташник Д.П., Ткачева А.В.

В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: Герасимова В.Г., Зегжда Д.П., Коула Э., Купера М., Курца Д., Ли Д., Лоундри Д., Малюка А.А., Мак-Клара С., Милославской Н.Г., Новака Д., Нортката С., Расторгуева С.П., Розенблата К., Скембрейя Д., Стрельцова А.А., Сычева М.П., Толстого А.И., Ухлинова Л.М., Фирноу М., Фредерика К., Хатча Б., Ховард Д., Чирилло Д. и других авторов.

Достоверность диссертационного исследования и обоснованность сделанных выводов базируются на материалах, собранных в процессе проведения обобщения данных архивов районных и городских судов Брянской области, Белгородской области, г. Москвы, Московской области, Чувашской Республики, Тюменской области, а также Следственного комитета при МВД России, Управления «Р» Главного управления внутренних дел г. Москвы, Главного информационного центра МВД России, а также материалов Интерпола. В процессе работы изучались, анализировались и использовались специальная юридическая литература, труды отечественных и зарубежных авторов, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о

неправомерном доступе к компьютерной информации. Всего проанализировано 60 случаев неправомерного доступа к компьютерной информации, имевших место в период с 1998 по 2003 годы. Количество практического материала невелико, вместе с тем сопоставление полученных данных с зарубежными источниками и материалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов.

В результате проведенного диссертационного исследования на защиту выносятся следующие положения и выводы:

1. Авторский вывод в том, что в ходе интенсивного внедрения в различные области общественной жизни сетевых компьютерных технологий появился новой способ совершения преступлений – удаленное воздействие на ЭВМ и их сети. Под «удаленным воздействием на ЭВМ и их сети» автор понимает способ совершения преступления, при котором злоумышленник применяет приемы и средства, основанные на использовании механизма взаимодействия ЭВМ в сетях ЭВМ. Под «механизмом взаимодействия ЭВМ в сетях ЭВМ» диссертант понимает совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией в компьютерных сетях. При неправомерном удаленном воздействии злоумышленник может использовать как стандартные приемы и средства, обеспечивающие взаимодействие ЭВМ в сетях, так и специально разработанные для совершения противоправных действий.

2. Выявленные автором значимые черты отдельных элементов криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ, совершенного с использованием удаленного воздействия и связи между ними.

3. Образование следов при удаленном воздействии на ЭВМ и их сети подчинено механизму взаимодействия ЭВМ в компьютерных сетях и обработке компьютерной информации электронно-вычислительной машиной. Особенности природы таких следов позволяют автору выделить их в отдельную группу материальных следов – бинарные следы.

4. Автор полагает, что виды удаленного воздействия можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп, находятся в компьютере

потерпевшего, компьютере злоумышленника и в промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации.

5. Удаленное воздействие, по мнению автора, складывается из нескольких этапов: 1) выбор цели и сбор предварительных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ).

6. Рекомендации автора по эффективному поиску, фиксации и изъятию следов противоправной деятельности в компьютере жертвы и компьютере злоумышленника, которые могут применяться специалистом, а при наличии специальной подготовки - следователем.

Результаты диссертационного исследования прошли апробацию на Всероссийских криминалистических чтениях, посвященных 100-летию со дня рождения профессора А.Н. Васильева (г. Москва, 16 апреля 2002 г.), на совещании-семинаре по компьютерно-техническим экспертизам (г. Липецк, 26-30 мая 2003 г.), на Всероссийской научной конференции «Конституция Российской Федерации и развитие законодательства в современный период» (г. Москва, 17-21 февраля 2003 г.), на 2-й Международной конференции «Мировое сообщество против глобализации преступности и терроризма» (г. Москва, 21-22 января 2004 г.) и на Международной научно-практической конференции «Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений» (г. Тула, 13-14 мая 2004 г.).

Результаты исследования внедрены в практическую деятельность Генеральной прокуратуры Российской Федерации.

Основные положения настоящего исследования, выводы и практические рекомендации отражены в 5 публикациях. С участием автора был подготовлен соответствующий раздел кафедрального «Практикума по криминалистике» для использования при изучении курса «Криминалистика».

^ Структура работы определена предметом, целью и задачами исследования. Диссертация состоит из введения, двух глав, объединяющих 6 параграфов, заключения, библиографии и приложений.
^ II. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы диссертационного исследования, степень ее разработанности,

определяются цели и задачи, объект и предмет исследования, его методологическая, теоретическая и эмпирическая основа, научная новизна, формулируются основные положения, выносимые на защиту, рассматриваются теоретическая и практическая значимость исследования, а также приводятся данные об апробации результатов исследования и структура работы.

^ Первая глава «Механизм неправомерного доступа к компьютерной информации в сетях ЭВМ» состоит из трех параграфов. В главе раскрываются и уточняются основные понятия, связанные с использованием в противоправных целях сетевых компьютерных технологий, описывается новый способ противоправных действий с использованием сетей ЭВМ – удаленное воздействие, свойственные этому способу совершения преступления, следовые картины, рассматриваются особенности криминалистической характеристики преступления, совершенного данным способом.

В первом параграфе «Неправомерный доступ к компьютерной информации как новый способ криминальной деятельности» излагается авторский подход к явлению «воздействие на компьютерную информацию», определяется место термина «неправомерный доступ» в системе общепринятых терминов и его соотношение с понятием «неправомерное воздействие».

Содержание термина «удаленное воздействие» более обширное, чем у термина «неправомерный доступ», и полностью его охватывает. «Неправомерный доступ» является одним из проявлений неправомерного воздействия на компьютерную информацию в ЭВМ (сети ЭВМ). Так, чтобы блокировать информацию в ЭВМ, злоумышленнику необязательно получать неправомерный доступ, для этого достаточно направить в адрес компьютера жертвы информацию и таким образом добиться противоправной цели.

Все воздействие на компьютерную информацию в ЭВМ (сети ЭВМ) делится на две группы: правомерное воздействие и неправомерное воздействие. В свою очередь неправомерное воздействие может быть разделено на непосредственное воздействие и на удаленное. В работе исследуется неправомерное удаленное воздействие как способ совершения противоправных действий, заключающийся в использовании сетевых компьютерных технологий, следовые картины, характерные для данного способа, а также приемы

выявления этих следов в ходе расследования. В ходе исследования этот способ будет называться удаленное воздействие.

Отмечается, что ввиду слабой разработанности вопроса о стадиях удаленного воздействия отдельные действия злоумышленника сегодня остаются без внимания криминалистов. Например, деятельность злоумышленника по сканированию открытых портов и служб на компьютере жертвы не охватывается понятием неправомерного доступа, т.к. получение этой информации предусмотрено системой организации связи между ЭВМ и не рассматривалось ранее в качестве противоправного. Вместе с тем эта деятельность уже является значимой с криминалистической точки зрения и характеризует поведение как подготовку к совершению противоправных действий.

В параграфе обосновывается использование нового определения для понятия «электронно-вычислительная машина (ЭВМ)». ^ Электронно-вычислительная машина (ЭВМ) - устройство, предназначенное для обработки компьютерной информации в соответствии с алгоритмом работы установленных программ для ЭВМ и команд ее пользователя. Компьютер рассматривается как устройство, которое может обрабатывать только информацию, представленную в цифровой форме. Ввод в компьютер информации и ее вывод осуществляется, как правило, в привычной для пользователя форме (в виде букв, цифр, звуков, изображений и др.). Все преобразования в цифровую форму и обратно компьютер осуществляет самостоятельно. В связи с этим следы противоправной деятельности, оставляемые в ходе удаленного воздействия, представляют собой изменения цифровой информации, обрабатываемой и хранимой в компьютере, произошедшие в соответствии с алгоритмом работы компьютера под воздействием цифровой информации, направляемой злоумышленником.

Исследования, проведенные рядом авторов (Коул Э., Купер М., Курц Д., Ли Д., Мак-Клар С., Милославская Н.Г., Новак Д., Норткат С., Скембрей Д., Толстой А.И., Фирноу М., Фредерик К., Хатч Б., Чирилло Д. и др.) по проблемам информационной безопасности, не были до настоящего времени востребованы криминалистикой, хотя рассматриваемые вопросы представляли интерес. Результаты этих исследований требуют адаптации для целей и задач криминалистики, в

том числе и для выработки научно обоснованных рекомендаций по раскрытию преступлений как в области компьютерной информации, так и иных преступлений, где современные информационные технологии используются для совершения и сокрытия преступлений.

Во втором параграфе «Механизм образования следовых картин в сетях ЭВМ» исследуется процесс отображения компьютером информации, находящейся на носителе компьютерной информации, и трансляция ее на устройство вывода, характер взаимосвязи между информацией на носителе и устройстве вывода, а также особенности получения информационного сигнала о событии преступления.

Информацию, сохраненную на машинном носителе в ЭВМ, ее потребитель может воспринять только в том случае, если она воспроизведена устройствами вывода (например, монитором).

Включенный компьютер осуществляет преобразование информационного сигнала, несущего двоичный код, в форму растрового изображения на экране монитора. В ходе этого процесса происходит считывание положения магнитных частиц, хранящих информационный сигнал в виде двоичного кода, преобразование сигнала в электронную форму с тем же двоичным кодом и последующее представление содержания двоичного кода в виде растрового изображения на экране монитора. Информация о событии преступления сохраняется на носителе компьютерной информации в виде физического положения магнитных частиц жесткого диска.

Чтобы понять содержание информационного сигнала о событии преступления, сохраненного на жестком диске, его следует перекодировать. Однако выводимая на экран монитора информация не просто является результатом перекодирования информационного сигнала, дающего представление о характере электромагнитного поля и его физических параметрах. Состояние электромагнитного поля преобразуется в цвет, звук, текст, изображение, которые, в свою очередь, связаны между собой.

Практический интерес для познания события преступления представляет не физическое состояние элементов магнитного носителя и расположение последовательности битов информации на нем, а то, как двоичный код, зафиксированный на носителе, интерпретируется ЭВМ, в каком виде и формах это представлено устройствами вывода. В этих условиях информация, считываемая с устройств вывода ЭВМ,

воспринимается как «первичная», как «исходный» сигнал о событии преступления. Это существенно для криминалистических исследований, так как информация о событии преступления поступает к субъекту познания в виде знаков.

Несомненно, только информация в знаковой форме, отраженная устройствами вывода компьютера (монитором, принтером) при его работе, имеет значение для познания события преступления, так как непосредственное исследование состояния элементов носителя информации для познания события преступления не практикуется.

Именно при таком восприятии бинарных следов особенно наглядно представляется «хрупкость» компьютерных доказательств, о которой часто говорится в научной литературе. Если данные, содержащиеся на жестком диске, не смогут быть обработаны аппаратными и программными средствами компьютера, сам диск как носитель следов будет процессуально бесполезен.

В параграфе рассматривается организация сетей ЭВМ, их классификация, а также приводятся определения отдельных элементов компьютерных сетей и их назначение.

В частности, анализ положений Федерального закона «О связи» позволяет дать определение компьютерной сети, под которой следует понимать технологическую систему, включающую в себя средства (технические и программные) и линии связи, предназначенную для приема и передачи знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода. Приводится определение таких элементов, как протокол, IP-адрес, пакет, порт.

В третьем параграфе «Особенности следообразования при удаленном воздействии в сетях ЭВМ» дается определение удаленному воздействию как новому способу совершения преступления, рассматриваются и уточняются элементы криминалистической характеристики преступления, совершенного с использованием данного способа (субъект преступления, обстановка совершения преступления, механизм преступления, результат и цель преступного посягательства, орудия преступления) и их значение для расследования, а также рассматриваются этапы, из которых складывается этот способ совершения преступления.

Под удаленным воздействие на ЭВМ и их сети автор понимает способ совершения преступления, при котором злоумышленник применяет специальные приемы и средства, основанные на использовании механизма взаимодействия ЭВМ в сетях ЭВМ. Под механизмом взаимодействия ЭВМ в сетях ЭВМ понимается совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией через компьютерные сети.

Удаленное воздействие является специальным способом совершения преступления в сетях ЭВМ независимо от того, как эти сети организованы. С точки зрения выявления следов в компьютере, который подвергся удаленному воздействию, безразлично, произошло ли оно из сети, к которой он принадлежит (например, локальной сети), или совершено извне, например, через сеть Интернет. Основным и существенным является то, что команды, использованные для достижения противоправного результата, направлялись в компьютер жертвы не с его устройств ввода, а с другого компьютера по линии связи, и эти команды реализовали механизм взаимодействия компьютеров в сети.

Удаленное воздействие, являясь способом совершения преступления, тесно связано с такими элементами криминалистической характеристики, как субъект, орудие, предмет посягательства, результат и цель противоправной деятельности. Приведено описание каждого из этих элементов, что позволяет сформировать общее представление о преступлении, совершенном способом удаленного воздействия.

Достижение уголовно наказуемых последствий неправомерного доступа к компьютерной информации (уничтожение, блокирование, модификация и т.д.) возможно только в силу доступа к процессам, позволяющим реализовать эти последствия. Под процессом мы понимаем компьютерную программу, находящуюся в стадии выполнения, т.е. загруженную в энергозависимую память и ожидающую команд пользователя или иных событий. Так, для того, чтобы копировать информацию, необходимо иметь доступ к процессу копирования, а для модификации информации необходимо иметь доступ к процессам, позволяющим ее изменять.

Таким образом, обращение к файлу требует двух шагов:

первый шаг - обращение к процессу;

второй шаг - обращение к файлу.

  1   2

Похожие:

Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconТенденции развития технико-криминалистических средств обнаружения,...
Опубликовано: Проблемы криминалистической науки, следственной и экспертной практики: Межвуз. Сб науч тр. – Омск: Академия мвд россии,...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconПередача информации в компьютерных сетях
Через какие устройства происходит присоединение пк к глобальной компьютерной сети
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ icon«Принципы и методы защиты компьютерной информации» для специальности...
...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconЗаконодательная база защиты компьютерной информации
В предыдущих разделах мы начали рассматривать Техническое и отчасти Организационное обеспечение защиты компьютерной информации. Сегодня...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconГенеральной прокуратуры российской федерации
Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. 2-е изд...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconСлужба whois используется для поиска дополнительной информации о доменных именах, сетях и др
Можно узнать имя домена, тип домена, описание домена, администратора домена, кем создано и т д
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconОрганизационная структура, основные функции службы компьютерной безопасности
Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в ас может быть (а при больших...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconКонвенция еэк ООН о доступе к информации, участии общественности...
Генеральной ассамблеи 37/7 от 28 октября 1982 года о Всемирной хартии природы и 45/94 от 14 декабря 1990 года о необходимости обеспечения...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ icon«Сети ЭВМ и средства коммуникаций»
На тему: 3 Основные виды архитектур эвм, микро-эвм и пк. Эвм и мультимедиа. 4 Состав устройств, структура и порядок функционирования...
Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ iconТематика курсовых работ (проектов) Эволюция понятия «документ»
Эволюция понятия «документ» и его функций. ( Проблемы поиска и трансляции документированной информации. Способы документирования...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2019
контакты
pochit.ru
Главная страница