рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Доказывание противоправной деятельности в информационной сфере

Доказывание противоправной деятельности в информационной сфере - раздел Информатика, Правовая кибернетика В Связи С Массовым Внедрением Информационной Техники, Происходит Рост Противо...

В связи с массовым внедрением информационной техники, происходит рост противоправной деятельности в информационной сфере.

В настоящее время доля противоправных действий весьма велика и в гражданской, и в административно-правовой и в уголовно-правовой сфере. Например, в гражданско-правовой сфере - ошибочный перевод денежных средств. Возникают споры по использованию электронной подписи и иных аналогов собственно ручной подписи, а также размещение заказов на электронных площадках государственных заказов. Некоторые заказы корректируются так, что об этом конкурсе знают только осведомленные лица.

В административно-правовой сфере в КоАПе введена глава 12- административные правонарушения в области информации. Правонарушения совершаются в отношении объектов, связанных с компьютерной техникой и компьютерной информации (например, 12.2, 12.8).

В уголовной сфере - есть Глава 28- ст. 272, 273, 274 УК (неправомерный доступ к компьютерной информации).

Компьютерная преступность в узком смысле - когда преступления направлено на объект, которым являются информационные отношения и последующие информационные процессы.

В широком смысле - любые преступления, когда компьютерная информация используется как объект совершения преступления, предмет посягательства.

За рубежом традиционные составы преступлений дополнялись новыми преступлениями. У нас в ГД внесен законопроект о том, что предлагается дополнить УК с. 159.1- мошенничество в сфере компьютерной информации (защите будет подлежать в том числе банковская информация).

В рамках лекции мы будем рассматривать правонарушения в уголовной сфере.

Мы будем исходить из того подхода, который дается в криминалистике.

Основные элементы – это способ совершения преступления, обстановка совершения преступления и личность преступника.

Способсовершения преступления включает в себя три этапа:

ü подготовка,

ü непосредственное совершение

ü сокрытие.

Сокрытие и подготовка могут отсутствовать, поскольку некоторые преступления неумышленные.

Классификация способов разнообразная. Две большие группы:

1) Преступления, которые совершаются путем непосредственного доступа к компьютерной информации и техники;

2) Преступления, которые совершаются путем удаленного доступа.

Под доступом понимаются любые действия, направленные на завладение информацией.

У нас разный механизм образования следов и разные средства доказывания.

Непосредственный доступ - путем взлома, путем устройства в эту организацию, когда человек проходит в организацию, держа принтер или куча папок, садится за компьютер и начинает работать.

Удаленный доступ - когда преступник не контактирует непосредственно с компьютерной техникой, где находится компьютерная информация.

При непосредственном доступе типичными следами являются следы человека: пальцы руки, частицы кожи, иные биологические следы, запаховые следы.

Если производился взлом, то это могут быть следы взлома. Преступник мог оставить какие-либо документы, предметы, которые используются преступником в качестве орудия совершения преступления.

Возможно получение данных о личности преступника, которые могли остаться как в памяти свидетелей, так и в памяти охранных систем.

При удаленном доступе традиционные следы отсутствуют. Однако некоторые действия преступников по подготовке совершения преступления могут оставить. Люди могли посещать место положения компьютера потерпевшего: для установления этого компьютера, установления технических средств, установления приборов, позволяющих устанавливать информацию, установление видео или аудио аппаратуры. Когда преступление обнаруживается, нас может интересовать период, предшествующий административному правонарушению.

Стадия подготовки

Здесь преступник стремится посмотреть место совершения преступления, место обработки информации. преступник стремится получить более полную информацию, в т.ч. о технических характеристиках, о финансовом положении организации, если преступление совершается против организации, о личности потерпевшего, если против ф.л. ,информация о данных работника.

Информация черпается в основном из открытых источников: из регистрирующих органов, публикациях о своей деятельности, путем получения информации из непосредственных контактов с потерпевшим и (телефонные переговоры, представляют партнерами организации, изучение личности потерпевшего, место нахождения потерпевшего, могут устанавливаться технические средства для негласного сбора информации- аудио и видео жучки).

Одновременно преступник подыскивает те средства, которые ему понадобятся для совершения преступления: программное обеспечение, техничсеские средства. Могут подбираться средства маскировки внешности, чтобы обмануть охранные системы, средства взлома.

Преступник может получать информацию консультативного характера в отношении своих действий (например, хакерские форумы в интернете). На стадии подготовки продумываются меры по сокрытию преступления: решается вопрос, каким образом получить информацию, которая будет выведена из владения потерпевшего, решается вопрос об обналичивании денежных средств потерпевшего.

Непосредственное совершение

Доступ к компьютеру или иному месту, где находится информация: осуществляется либо взлом хранилищ, либо использование сведений или документов, чтобы поникнуть к соответствующему хранилищу информации.

Преступник подключает к компьютеру съемное устройство, чтобы скопировать информацию. Может выходить в открытые глобальные сети, т.е. Интернет, чтобы сбросить информацию на другой компьютер, можно похитить данные схемные носители.

В случае распространения вредоносных программ, потерпевшему могут быть переданы такие программы (например, в виде обычных программ для функционирования операционной системы). При работе с компьютером можно использовать взлом информации. сотрудники записывают пароли на видном месте, в ящике стола. И лицо тут же сообщает сотруднику, где он может взять пароль.

При удаленном доступе - создания или модификация вредоносной программы, отправка её по электронной почты, размещение в интернете (в т.ч. как маскировку), запись на машинный носитель, использование через Интернет и другие глобальные сети, применение технических средств, позволяющих на расстоянии рассчитывать информацию со средств связи.

При непосредственном доступе преступник стремится уничтожить информационные следы: стираются отпечатки пальцев, уничтожатся следы работы в компьютере потерпевшего.

При удаленном доступе типовые способы сокрытия - это подбор компьютера, который непосредственное не может вывести на преступника. Например, компьютер находится в интерент-кафе, организации, предоставляющей услуги по комп обучению.

Широко распространены бот-атаки: когда вредоносная программа запускается на компьютеры лиц, которые об этом не подозреваю, и посылаются запросы на сайт организации, в результате чего сайт блокируется или взламывается защитная система путем пароля и т.д.

Преступник может использовать программные средства, которые позволят ему поменять свой IP адрес в сети.

Доступ через серверы, которые имеют определенные IP адреса - прокси серверы. IP адрес преступника не светится. Преступник может потом удалить всю информацию о записях в интернете.

Сокрытия орудия преступления.

может уничтожить носитель информации, саму компьютерную информацию, передать третьим лицам.

 

Обстановка - это Следующий элемент совершения преступления. Включает такие элементы, как

ü производственная составляющая

ü время

ü пространственная составляющая

ü поведенческо-психологическая.

ü

Пространственная составляющая.

Можно выделить несколько обособленных мест, характеризующих совершение правонарушения: само место совершения правонарушения,

место, где находился преступник или орудие преступления при совершении,

место, откуда осуществлялся непосредственный доступ к компу потерпевшего,

место, куда были оправлены и где хранятся результаты совершения преступления.

Установление причинно-следственных связей являются важной процессуальной и тактической проблемой.

Место причинения вреда большего всего имеет значение, когда был непосредственный доступ. Если был удаленный доступ, то собираются следы о способе совершения преступления.

Место, где находится преступник, может совпадать, а может и не совпадать с место совершения преступления. Когда место совершения преступления совпадает с местом жительства, то это важнейший предмет: там находятся следы о подготовке преступления, о сокрытии предметов преступления, об орудии преступления.

Некоторые сведения о личности получить можно: есть документы, которые фиксируют место сеанса: они могут находиться я в архиве. В некоторых местах может вестись видеонаблюдение. Полностью исключать обследование этих мест не стоит.

Место, куда были оправлены похищенные деньги, ценности, информация, интересно тем, что необходимо установить, где находится компьютеры, на которых находится инфа я и выяснить особенность процессуального закрепления информации, которая находится в этих местах. Т.к. иногда территориально серверы могут находится в других странах, и тогда будет обращения по каналам дипломатической связи. Можно использовать каналы Интерпола или по СНГ- через соглашение о взаимопомощи по компьютерной деятельности.

Временная составляющая - здесь можно выделить время совершения преступления, время его обнаружения, и время наступления вредных последствий.

В целом ряде компьютерных преступлений между этими тремя монетами могут быть существенные промежутки времени. Например, преступник получил доступ к электронной подписи, заверил договор и деньги ушли на подставной счет преступника.

Важно объективно и своевременно фиксировать временные параметры совершения преступления. Например, неправомерный доступ к информации мог быть тогда, когда система защиты была переведена в тестовый режим или обновлялась, а об этом знал только ограниченный кргу лиц. В данной ситуации можно выстроить тактические приемы расследования.

Временные характеристики, которые отражены в компьютерной информации, могут не совпадать с характеристиками, которые есть в настоящем времени. Например, используют компьютер, созданный в 1996 году. Можно замаскировать свои действия: изменить время создания файла. Т.е. необходима комплексная проверка.

Производственная обстановка: здесь имеет значение тех характеристика, расположение, средства и способы защиты информации, системы организации доступа к информации, включая доступ к глобальным и локальным сетям, организационная структура организации

Поведенческо-псхилогические элементы

Наиболее подробно это должно осуществляться, когда несколько человек хотят получить доступ к компьютерной информации. Это может быть в организации. Сотрудники могут преувеличивать информацию о предполагаемом преступнике, а могут скрывать такую информацию.

В тех случаях, когда места совершения преступления находятся на территории разных государств, необходимо проверять нормативно-правовую базу: нужно повеять международные соглашения, входит ли данное государство в полицейские международные системы.

– Конец работы –

Эта тема принадлежит разделу:

Правовая кибернетика

Ткачев Александр Викторович... г Предмет правовой информатики и... Понятия Информация Но понятие информации есть в НПА И нужно...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Доказывание противоправной деятельности в информационной сфере

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Предмет правовой информатики и кибернетики
Почему возникла необходимость в такой комплексной отрасли знания? Наша правовая система была ориентирована на традиционные способы обработки информации (бумажные). Появляются компьютеры, право пыта

История возникновения и становления дисциплины
В 60 годах XX века стали использовать ЭВМ. Вначале было научное направление, а потом уже и нормативные акты. Дело в том, что у нас не очень много производили ЭВМ – не было практического материала,

Информация.
Это одна из абстрактных категорий – одна из основополагающих категорий. В каждой работе у всех свои определения информации. Есть тенденция такая, что в современной литературе, посвященной чисто тех

Предмет ПИиК
Сейчас существует много научных дисциплин, которые изучают то же, что и ПИиК: компьютерное право, правовая кибернетика, правовая информатика. Нам дадут наиболее часто используемое определе

Общая характеристика правовой базы ПИиК
Особенность в том, что часть отношений регулируется традиционными отраслями материального и процессуального права. Есть даже некоторые изменения в УПК, которые введут понятие электронного документа

Информационные технологии в правовой деятельности.
Информация - все сведения, являющиеся объектом хранения, передачи и обработки. Что такое сведения? Такой подход неверен. Определение Шенона - любой сигнал, который устраняет неопределеннос

Как работает компьютер?
o Ввод информации - устройство ввода воспринимает информацию. o Код поступает в устройство обработки информации. o В устройстве обработки сигнал преобразуется в машиночитаемый код

ЭВМ по законодательству.
Нормального определения нет.   Конвенция Совета Европы о преступности в сфере компьютерной информации 2001 года: компьютерная система - любое устройство или группа в

Правовой режим регулирования информации в отечественном законодательстве.
Основные черты регулирования именно информации Итак, понятие информации достаточно прочно вошло в наше отечественное законодательство. Сформулировано общеправовое понятие – это любые данны

Свойства информации.
1.Информация неразрывно связана с материей, с объективным миром и существует вне сознания человека; В то же время информация – это информация, а не материя и не энергия (Н

Структура информации
В философской литературе выделяют 3 части информации: 1. Содержание; 2. Материальный носитель; 3. Форма представления информации или сигнал, с помощью которого передается

Компьютерная информация как вид электронной информации.
Два критерия для выделения вида. 1. Социально значение (имеет большое социальное значение). Информация – двигатель прогресса, ВВП. 2. Технологический критерий (технология компьюте

Правовое регулирование информации.
Специализация правового регулирования, в зависимости от вида информационных отношений. Есть большое количество НПА, которые разбросаны по разным отраслям права. ФЗ «Об информации.

Дефектную
Информация, имеющая различные дефекты, возникающие в ходе ее изготовления, сбора и иных действий. Дефекты – это те недостатки информации, которые превратили ее в недостоверную, незаконную, не дающу

Легальную
Эта та, которая может свободно обращаться.   Классификация по технологических критериям. Почему это необходимо, потому что в зависимости от создания могут быть юридические ос

Документированная информация или документ
Документ – это понятие было впервые введено Петром I. Он перевел это как «письменное свидетельство». Под документом раньше подразумевался только письменный источник информации. Потом это понятие бы

Правовой режим информационных процессов.
Информационные процессы - действия, производимые с информацией; Согласно Доктрине информационной безопасности рассматриваются применител

Создание (производство) информации.
Словарь Даля. Создание - созидательная деятельность по строительству, производству чего-либо; Созидательная деятельность по сочинению, созданию чего-либо. Создание информации – это создани

Уничтожение информации
Закон о персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационных системах ПД и/или в результате которых уничтожается

Правовой статус компьютерных документов
Что такое компьютерный документ? Это документы, которые создаются, обрабатываются, хранятся и предоставляются с помощью компьютерной техники и документы, с которыми те же операции производятся совр

Реквизиты документа
Реквизиты документа выполняют информационно-удостоверяющую функцию (и защитную). Нас интересовать будет удостоверяющая функция. Ее мы рассмотрим сейчас. Реквизит – самостоятельный элемент

Использование компьютерных документов в процессуальных отношениях
Один способ – для УПП и административно-процессуальной сфере; Другой – для ГПП и АПП. Как регулируется в первой группе отношений? 1. Дается максимально широкое определени

Автоматизированные Информационные системы в деятельности правоохранительных Органов.
Информационная система – совокупность содержащихся в БД информации и обеспечивающих её обработку технологий и технических средств. (ст. 2 Закона об информации). Работа по автоматизации дея

Информационные системы
Классификации. Также как и любые другие информационные системы, информационные системы ПО могут по территориальному признаку классифицироваться: 1. Те, что ведутся на местн

Основные тенденции развития автоматизированных систем в деятельности ПО
1. Интеграция в некоторые общие многоцелевые информационные системы. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД. Она должна объединить все системы, котор

В области организации деятельности
Очень неплохо обстоит дело у прокуратуры. У них есть несколько информационных систем, которые позволяют отслеживать данные, например, о жалобах (АИС «Жалобы»), АИС «Канцелярия», АИС «Решения» - обр

Организация оперативно-розыскных учетов.
Есть система обеспечения ОРМ – «СОРМ». Основана она на обеспечении контроля за электронными средствами связи. Операторы должны лицам, ведущих ОРД предоставлять информацию, необходимую для выполнени

Предварительное следствие.
Банк данных электронных копий уголовных дел «Невод» : краткая характеристика (фабула) уголовного дела лица, фигурирующие объекты преступного посягательства свиде

В области судебной экспертизы
Система Паппилон – мы уже говорили. Система в области баллистики – АБИС «Арсенал». Задачи розыскного характера, так и экспертно-идентификационного характера. Ведутся централизован

Международные.
Наибольшей информацией мы обмениваемся с системой Интерпола (с 1996 г. РФ туда входит). Генеральный секретариат – есть система Интерпола, действующая 24 часа в сутки, 7 дней в неделю.

Данные о личности преступника
В литературе конца 90-х кона 2000-х годов есть четкие классификации. Сейчас в компьютерной перс преступности пошел массовый нарушитель. Сейчас определиться с общими положениями достаточно

Осмотр места происшествия
Проводится в тех помещениях, где находилась комп информация. В ситуациях, когда был удаленный доступ, осмотру могут подвергаться участки местности, которые прилегают к данным правонарушениям.

Обыски и выемки
Обязательное участие специалиста в обыске и выемке. Подготовка обыска: нужен специалист, технические и программные средства. Обыск должен быть произведен как можно быстрее и внезапно. Мы т

Информационная безопасность.
Доктрина информационной безопасности, утв. Указом Президента от 9 сентября 2000 г. № ПР-1895. В нем дано понятие информационной безопасности. Она характеризуется как состояние защищенности

Защита информации
Важный аспект: согласно п.2. ч.4. Ст. 6 Закона о защите информации защита информации является обязанностью каждого обладателя информации. А ст. 16 говорит о том, что такое защита информации.

Угроза информационной безопасности
Определение сформулировано в ст. 2 Концепции стран СНГ. Угроза информационной безопасности- это совокупность условий и факторов. Создающих опасность нанесения ущерба интересам стран участн

Методы защиты информации
Защита информации - это обязанность каждого субъекта, который этой информацией обладает. Эти меры фиксируются в политике информационной безопасности. Считается, что на каждом предприятия он должен

Преступления в сфере компьютерной информации: виды и следовая картина
Акты международно-правового характера. Основным актом является Конвенция Совета Европы о преступности в сфере компьютерной информации. Носит обозначение ETS 185 от 23.11.2001 г., Будапешт.

Правовое регулирование персональных данных
Когда был принят закон и когда он вступил в законную силу? Данный закон приняли в 2006 г., а вступил в силу с января 2010 г. Он коррелирует с трудовым кодексом, ФЗ о государственной службе, ФЗ о по

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги