Компьютерная информация как объект криминалистического исследования

Создание и распространение вредоносных программ для ЭВМ. Особенности возбуждения уголовного дела. Типичные следственные ситуации. Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 01.05.2015
Размер файла 98,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Академия МВД Кыргызской Республики

имени генерал-майора милиции Э.А. Алиева

Кафедра Криминалистики и специальной техники

ДИПЛОМНАЯ РАБОТА

на тему: «Компьютерная информация как объект криминалистического исследования»

Выполнил: слушатель ФЗО (2,5 г.о)

КВ н. 2012г. Эсенбаев А.А

Научный руководитель

начальник кафедры КиСТ

полковник милиции Д.А.Писарев

Бишкек 2015г.

Введение

Современный этап развития Кыргызстана характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.

Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.

Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления.

Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности.

Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития Кыргызстана, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Вызывает особую тревогу факт появления и развития в Кыргызстане нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.

Не исключено, что в Кыргызской Республике компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Но наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений -- преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости.

Это явление потребовало от законодателя принятия срочных адекватных мер противодействия этому новому виду преступности.

Отсутствие отечественной судебной практики существенно затрудняет проведение глубокого анализа данного вида преступной деятельности, проведение криминологической экспертизы норм о преступлениях.

Трудности в ряде случаев вызваны сложностью, а подчас недостаточной продуманностью некоторых законодательных решений. Так, с провозглашением гуманизации уголовного законодательства Кыргызской Республики, из УК КР были исключены статьи 289. «Неправомерный доступ к компьютерной информации» (Исключена в соответствии с Законом КР от 25 июня 2007 года N 91) и 291 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (Утратила силу в соответствии с Законом КР от10 февраля 2010 года N 27). Таким образом, законодатель оставил только одну статью в УК КР предусматривающую наказание за создание, использование и распространение вредоносных программ для ЭВМ. (статья 290 УК в редакции Закона КР от 25 июня 2007 года N 91).

При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Кыргызской Республики; нормативные акты МВД, аналитические материалы, относящиеся к исследуемой проблематике; соответствующая отечественная и зарубежная литература; материалы международных конференций по проблемам правового обеспечения процессов информатизации и формирования единого информационно-правового пространства.

Цель работы заключается в комплексном уголовно-правовом и криминалистическом научном исследовании понятия компьютерной информации, ее значение как объект криминалистических исследований, состояния, тенденций, характерных черт и предупреждения преступлений в сфере компьютерной информации в Кыргызской Республике. Цель опосредует более конкретизированные задачи исследования:

- проанализировать средства и методы исследования компьютерной информации;

-исследовать проблемы расследования преступления и проблемы доказывания фактов противоправной деятельности;

- установить основные особенности использования преступниками компьютерной информации;

- раскрыть основные причины и условия, способствующие совершению преступления в сфере компьютерной информации;

- представить общие рекомендации по защите компьютерной информации на объектах информатизации и рекомендации по защите компьютерной информации;

- определить роль организационно-правовых мер предупреждения неправомерного доступа к компьютерной информации;

- подготовить предложения по совершенствованию системы мер предупредительного характера -- уголовно-правовых и организационно-технических, направленных на улучшение их применения в противостоянии преступлениям в сфере компьютерной информации.

ГЛАВА 1. Криминалистическая характеристика компьютерной информации

§1.1 Понятие и сущность компьютерной информации, ее отличие от других видов информации

В истории развития цивилизации выделяют несколько важных периодов становления информационных технологий, которые приводили к существенному изменению жизни человека.

На первых этапах развития человеческого общества общение между людьми носило примитивный характер. С возникновением различных ремесел и торговли между людьми начинает осуществляться обмен не только материальными ценностями, но и навыками, знаниями, идеями. Главными «инструментами» общения в этот период были язык и слух человека, а его мозг являлся естественным хранилищем знаний. Не случайно в период первобытно-общинного строя особая роль принадлежала людям преклонного возраста, как наиболее опытным и мудрым. Информация формировалась в устных преданиях, рассказах, песнях и с помощью речи передавалась из поколения в поколение.

Первые изменения в информационном обмене между людьми произошли с появлением письменности. Информация стала накапливаться не только в человеческой памяти. Она регистрировалась на камне, папирусе, бересте и бумаге. Переворот в накоплении и распространении информации произошел с изобретением книгопечатания. Знания отдельных людей, перенесенные на бумагу, становились достоянием многих. Это привело к интенсификации информационных обменов, возникновению новых идей в науке, способствовало ускорению роста промышленного производства. Книгопечатание явилось переломным моментом в сфере накопления и распространения знаний, открыло новую эпоху в жизни человечества, которую исследователи называют эпохой бумажной информатики Глушков В. М. Основы безбумажной информатики.-- М.: Наука, 1982.-- С. 34..

Развитие человеческого общества сопровождалось ростом объема накопленных знаний и сведений, как о самом человеке, так и об окружающем его мире. Начиная с начала XX в. темпы роста информации резко возросли. Так, если в XIX в. общая сумма человеческих знаний удваивалась через каждые 50 лет, то к 1950 г. -- через 10 лет, а к 1970 г. -- через каждые 5 лет Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. -- М.: Наука, V 1985-- С. 18.. За последние два десятилетия с развитием средств массовых коммуникаций (печать, радио, телевидение, кино) объем информации резко возрос. Последнее наблюдается в науке и технике, экономике и политике, в других областях человеческой деятельности, в том числе и в правоохранительной. Это привело к возникновению противоречия, при котором производство информации стало значительно опережать возможности ее усвоения и использования. Сложившаяся ситуация характеризуется двумя положениями: с одной стороны, избыточным информационным потоком, с другой -- информационным голодом. В первом случае потребитель буквально «захлебывается» и «тонет» в огромном объеме интересующей его информации. Во втором -- потребитель не успевает отслеживать нужную ему информацию.

В условиях традиционных методов (ручных, механизированных) переработка больших объемов информации в приемлемые сроки становится затруднительной, а подчас и невозможной. Остро встал вопрос об изменении технологии обработки информации, привлечении таких средств, которые освободили бы человека от трудоемкой работы, связанной с поиском, передачей, преобразованием, хранением и выдачей информации.

Появление вычислительной техники, и, прежде всего электронно-вычислительных машин (ЭВМ), стало основой новой информационной технологии. Они стали применяться для создания комплексных автоматизированных систем информационного обеспечения, сводящих участие человека в этом процессе к минимуму (ЭВМ в автоматизированном режиме собирает, передает, обрабатывает, хранит и по запросу выдает необходимую информацию). Сегодня ЭВМ становятся основным инструментом для управления информацией и ее обработки, а человечество вплотную приблизилось к новому этапу своего развития -- этапу безбумажной информатики.

Появление ЭВМ и их широкое использование в повседневной человеческой деятельности сравнимо по значению с двумя величайшими техническими свершениями -- овладением огнем и использованием силы пара. Каждое такое свершение, как известно, явилось переворотом в жизни человечества.

Стремительное развитие науки и техники позволит в обозримом будущем преобразовать традиционные информационные технологии, создать информационную индустрию и освободить человека от рутинных операций по сбору, обработке и хранению информации.

Дальнейшее накопление информации на машиночитаемых носителях (магнитные и оптические диски, флэш-память), глобальный охват населения средствами связи, позволяющими доставлять информацию в любую точку нашей планеты, автоматизированная обработка информации с использованием компьютера -- вот те основные технические достижения, которые являются основой современной информационной технологии.

В самом общем виде информация (от лат. informatio -- разъяснение, изложение) -- это сведения о предметах, явлениях и процессах окружающего нас мира Почти во всех европейских языках и во все времена, вплоть до Древнего Рима, существовало слово «информация». Но толковалось оно по-разному: сообщение, новость, наставление, рапорт, отчет, данные. Например, в словаре Ф. А. Брокгауза -- И. А. Ефрона говорится: «Информация -- прошение малороссийских гетманов московскому царю или польскому королю»..

Законодательство определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы представления, т.е. документированная информация, информация о гражданах и конфиденциальная информация». К первой относится «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать». Под второй понимаются «сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность». Конфиденциальной информацией считается «документированная информация, доступ к которой ограничивается в соответствии с законодательством Кыргызской Республики. Законодатель, не сформулировав понятия компьютерной информации, привел несколько отправных терминов и определений, которые позволили исследователям определиться с анализируемой дефиницией.

Одно из первых определений компьютерной информации принадлежит Н. Винеру. Он определял ее как «обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде». Другими словами, под компьютерной информацией понималось средство, позволяющее снять неопределенность в познании того или иного объекта. Отталкиваясь от средства хранения и передачи, можно говорить о том, что компьютерная информация -- это информация, которая передается, обрабатывается и хранится с использованием электронно-вычислительной техники. Компьютерная информация может быть перенесена в пространстве, сохранена во времени, передана другому субъекту или техническому устройству (например, другому компьютеру), подвергнута иным операциям.

Как представляется, наиболее удачное определение сформулировано В. В. Крыловым. Он пишет: «Компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, -- идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

При исследовании данной темы моего диплома необходимо ввести понятие электронного вещественного доказательства.

Под электронным вещественным доказательством понимается электронное техническое устройство, которое благодаря своим индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам служило орудием преступления или сохранило на себе следы преступления, а также может служить средством для обнаружения преступления или установления обстоятельств уголовного дела Краснова Л. Б. «Компьютерные объекты в уголовном процессе и криминалистике» автореферат диссертации на соискание ученой степени. Саратовский юридический институт МВД. 2005г..

Проанализировав встречающиеся в литературе понятия электронного документа и уточнив введенное ранее В.А. Мещеряковым понятие электронно-цифрового объекта, делается вывод о целесообразности следующего понимания электронного документа.

Электронный документ -- один или несколько взаимосвязанных по

установленному правилу файлов, содержащих совокупность электронно-цифровых объектов:

* отражающих сведения о лицах, предметах, фактах, событиях, явлениях и процессах,

* отражающих реквизиты, позволяющие подтвердить ее подлинность и целостность;

* имеющих возможность представления в форме, пригодной для восприятия человеком.

Под электронно-цифрового объектом понимается помеченная система дискретных электронных сигналов, несущих какую-либо информацию, параметры которой представлены в форме пригодной для ее автоматизированной обработки, хранения и передачи с использованием средств вычислительной техники (компьютеров).

Автором подчеркивается, что введенное определение наиболее полно отражает криминалистическую сущность электронного документа и те его признаки, которые позволяют судить о возможности его использования в качестве доказательства в уголовном процессе.

С точки зрения совершенствования методики расследования рассматриваемых преступлений, по мнению автора целесообразно классифицировать компьютерные объекты по объектам-носителям криминалистически значимой информации.

В соответствии с этим в состав компьютерных объектов входят: информационные, программные и аппаратные элементы.

Аппаратные элементы представляют собой технические средства: электрические, электронные, электромеханические, механические, используемые для хранения, обработки, передачи информации.

Информационные элементы представляют собой компьютерную информацию, содержанием которой являются подготовленные и зафиксированные па физическом носителе материалы пользователя: цифровые фотоснимки, видеозаписи, аудиозаписи, базы данных, сайты Интернет, текстовые документы.

Программные элементы представляют собой компьютерную информацию, содержанием которой являются программы.

Информационные и программные элементы хранятся и обрабатываются компьютерными средствами в виде одного или нескольких файлов (системы файлов), которые на более низких уровнях представления компьютерной информации хранятся в виде кластеров и записей и на самом нижнем уровне в виде машинных слов, байтов и битов информации.

Информация измеряется в битах. Например, переводя выключатель из положения «выключено» в положение «включено» посылают управляющий сигнал, содержащий информацию в 1 бит. Информационная запись в виде одного бита -- это минимально возможная информационная запись. Однако, если бы компьютер оперировал только такими минимальными информационными записями, то его реальное быстродействие было бы недопустимо низким. Для представления информации в компьютере используется 8-битовая запись, называемая байтом. С помощью одного байта обычно кодируется один символ информации: буква, цифра, специальный символ и т. п. В памяти компьютера хранятся не сами символы (буквы), а наборы битов (нулей и единиц) из восьми штук (байты). Емкость памяти компьютера выражается в байтах, килобайтах (Кб), мегабайтах (Мб), гигабайтах (Гб). За единицу измерения принимают 1 байт -- объем, необходимый для хранения одного символа или буквы. 1 килобайт равен 1024 байтам, 1 мегабайт -- 1024 килобайтам, 1 гигабайт-- 1024 мегабайтам. Таким образом, например страница машинописного текста (60 символов в строке, 30 строк) состоит из 1800 символов (в том числе пробелов), т. е. 1,8 Кб, 100 страниц текста -- 180 Кб, 200 страниц -- 360 Кб и т. д. Крылов В. В. Информационные компьютерные преступления. -- М., 1997. -- С. 27.

Под собственником информационных ресурсов, информационных систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

И, наконец, пользователем (потребителем) информации признается субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, информационных систем, средств и технологий их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, должны повлечь юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления.

К уголовной ответственности по ст. 290 УК Кыргызской Республики следует, например, привлекать лицо, за создание, использование и распространение вредоносных программ для ЭВМ УК КР. В редакции Закона КР от 25 июня 2007 года N 91.

допрос компьютерный вредоносный преступление

§ 1.2 Основные способы хранения компьютерной информации

Основные способы хранения компьютерной информации следует рассматривать в двух аспектах: логическом и техническом. Логический аспект имеет в виду организацию и хранение данных в компьютере. Технический -- основные устройства персонального компьютера, в которых хранится информация и которые могут стать объектом преступного посягательства при неправомерном доступе к компьютерной информации.

Для представления любой информации в компьютерах используются двоичные числа (двоичные коды). При вводе информации в компьютер специальными аппаратными и программными средствами каждый символ преобразуется в соответствующий двоичный код и записывается в память для последующей обработки. При выводе информации осуществляется обратное преобразование: двоичный код каждого символа преобразуется в привычный пользователю символ (например, букву или цифру). За основу кодирования символов в компьютерах взят код ASCII (Американский стандартный код для обмена информацией). При этом любой символ представляет собой набор из 8 нулей или единиц, каждый из которых является одним битом информации.

Следует сказать, что прописные и строчные буквы различаются в кодировке. Подобным же образом представляются цифры, знаки препинания и другие символы. При несанкционированном доступе к компьютерной информации достаточно поменять один из битов информации и вся информация будет иметь совершенно другой смысл. Например, производится перечисление 500 000 сом. со счета предприятия на счет физического лица. В компьютере данная сумма хранится в следующем виде:

Достаточно поменять один бит информации-- и на счет будет перечислено, например 500 000 сом.

Рост объемов перерабатываемой с помощью вычислительной техники информации требует четкой организации процессов хранения, обработки и передачи данных. Поэтому вся компьютерная информация должна быть упорядочена определенным образом и иметь стройную структуру. Самый простой способ упорядочения данных может быть избран с помощью последовательной нумерации целыми числами (например, первое, второе, третье и т. д.). Подобный набор данных называют одномерным массивом. Примером такого массива может быть колонка цифр меню, указывающих на стоимость тех или иных блюд. В повседневной жизни часто приходится иметь дело с двумерными массивами, например, расписание движения поездов между городами. При этом сами города представляют собой один массив, а поезда, приходящие в каждый город, -- второй. Встречаются массивы и большей размерности. Примером может служить массив, связывающий сведения об анкетных данных сотрудников предприятия или организации, их зарплате, месте жительства, движении по служебной лестнице, психологических особенностях их личности и т. п.

Для пользователя компьютером основной структурной единицей информационной записи является файл. Если попытаться ранжировать основные элементы хранения информации в памяти компьютера, то в порядке возрастания они располагаются следующим образом:

1) бит -- минимальная единица информационной записи, принимающая значение ноль или единица;

2) байт -- информационная запись, состоящая из восьми битов;

3) файл -- информационная запись, состоящая из произвольного числа байтов и находящаяся на каком-либо магнитном носителе информации типа дискеты, винчестера, магнитной ленты и т. д.

Существует формальное определение файла -- это «поименованная целостная совокупность данных на внешнем носителе» Борковский А-Б. Англо-русский словарь по программированию и информатике: (С толкованиями). -- М.: Русский язык, 1987.-- С. 238. Слово «файл» в английском языке имеет различные значения: напильник, хитрец, пройдоха, скоросшиватель, дело, карточка, хвост, очередь и др. Как видно, это слово обозначает несколько различных свойств (назначений).. Исходя из этого определения видно, что только записи на внешних носителях называются файлами, а если они перенесены и обрабатываются в памяти компьютера, то обычно файлами уже не называются.

В файле могут храниться тексты документов, коды программ, рисунки и многое другое. Каждый файл имеет имя, состоящее из двух частей: собственно имени и расширения (типа). В одних операционных системах в имени файла может быть от 1 до 8 символов (например, в операционной системе MS-DOS), в других, например, Windows 7, имя файла может иметь до 256 символов. Расширение (тип) файла начинается с точки, за которой следуют от 1 до 3 символов. Расширение (тип) является необязательным. Если в процессе присвоения имени пользователь может использовать практически любой набор символов, то при указании расширения (типа) различных вариантов не так много. Конкретный тип расширения указывает на вид хранимой в файле информации. Например, если файл содержит текстовую информацию, то он может иметь расширение ЛХГ, .DOC, если графическую -- то .PCX, JPG, файлы со звуковой информацией имеют расширение .WAV, AVI и т. д.

Системные файлы, т. е. файлы, управляющие работой компьютера, имеют расширение .СОМ, .ЕХЕ, .ВАТ, .SYS и т. п. Примерами имен файлов могут быть: text, command.com, plan.txt.

Имя и расширение могут состоять из букв латинского и русского алфавитов (прописные и строчные буквы являются эквивалентными) и специальных символов: _$*©!(){} &%-".

Некоторые имена являются запрещенными, так как операционная система воспринимает их в качестве имен устройств компьютера. К ним относятся: AUX, COM1, COM2, COM3, LPT1, LPT2, LPT3, CON, PRN, NUL.

В процессе работы с компьютером обычно используется значительное число программных файлов и файлов с данными. Для того чтобы осуществлять их быстрый поиск на магнитных дисках, создаются разделы, называемые директориями, или каталогами (для операционной системы MS-DOS). Для операционной системы Windows вместо понятия «каталог введено понятие «папка».

Каталог (папка) -- это специальное место на диске, в котором хранятся имена файлов, сведения о размере файлов, времени их последнего обновления, атрибуты (свойства) файлов и т. д. Если в каталоге хранится имя файла, то говорят, что этот файл находится в данном каталоге.

На каждом магнитном диске может быть несколько каталогов. В каждом каталоге может быть много файлов, но каждый файл регистрируется всегда только в одном каталоге. Каждый каталог имеет имя и может быть зарегистрирован в другом каталоге. Требования к именам каталогов те же, что к именам файлов. Как правило, расширение (тип) для имени каталога не используется.

Структура каталогов воспроизводит структуру книги. Книга содержит определенное число разделов и глав (каталогов). Сами главы для удобства пользования могут быть разбиты на параграфы (подкаталоги), которые уже содержат непосредственно тексты (файлы). Создание каталогов и подкаталогов осуществляется в соответствии с потребностями пользователя. При этом следует отметить, что в различных каталогах могут храниться файлы с одинаковыми названиями. Такое схематическое изображение называется деревом каталога. Разделы, главы, параграфы -- это подкаталоги, О или каталоги 1-го, 2-го и 3-го уровней, а сама книга -- это корневой каталог. Так же как параграфы входят в главы, а главы -- в разделы, каталоги 3-го уровня входят в каталоги 2-го уровня, которые в свою очередь входят в каталоги 1 -го уровня. Такая структура каталогов очень похожа на матрешку: каталоги вкладываются друг в друга, а файл -- это самая маленькая фигурка.

При форматировании диска (подготовке его к работе) на нем формируется один главный, или корневой, каталог. В нем регистрируются файлы и подкаталоги -- каталоги 1-го уровня. В каталогах 1-го уровня регистрируются файлы и каталоги 2-го уровня и т. д. Получается иерархическая древообразная структура каталогов на магнитном диске.

Каталог, с которым в настоящий момент работает пользователь, называется текущим. Число уровней подкаталогов -- до 256.

В компьютере обычно имеется несколько накопителей на магнитных дисках (дисководов), на которых хранится в виде файлов информация. Накопители на магнитных дисках именуются латинскими буквами А:, В:, С: и т. д. (обязательно с двоеточием). Например, в компьютере могут быть два накопителя на гибких магнитных дисках А: и В: и один накопитель на жестком магнитном диске (винчестер) С:. Чтобы указать точное местоположение файла на диске, используют так называемый путь к файлу последовательность имен всех подкаталогов, содержащих данный файл. Имена подкаталогов разделяются наклонной линией (\).

Например, полное имя файла, включая путь к нему, может выглядеть так: C:\NC\NU\scan.exe

В данном случае файл scan.exe находится в каталоге 2-го уровня NU, для которого каталогом 1-го уровня является NC, последний, в свою очередь, находится в корневом каталоге диска С: (жесткого диска компьютера).

В настоящее время наиболее распространены три основных формы информации: символьная (или текстовая), звуковая и графическая.

При организации массивов с помощью символьной информации в компьютере существует следующая иерархия: элементарное данное, агрегат данных, запись, совокупность записей, база данных. Каждая из перечисленных иерархий хранится в виде файла.

Элементарное данное представляет собой наименование конкретного объекта (предмета) и его значения. Например, данное - «улица Горького» является элементарным. Здесь слово «улица» является наименованием данного, а его значение -- «Горького» Агрегат данных -- это совокупность элементарных данных. Он может быть простым, т. е. состоящим только из элементарных данных.

Агрегат данных может быть и составным, включающим в себя как элементарные данные, так и простые агрегаты. Совокупность составных агрегатов образует запись. Совокупность таких записей, как было сказано ранее, носит название файла. Например, массив анкет, содержащих данные на всех нотариусов области, образует кадровый файл. База данных -- это множество логически совместимых файлов. Например, в одной базе данных можно хранить информацию с 4 файлов, характеризующих кадровую политику предприятия или организации. В первом файле хранится информация о кадровом составе данной организации, во втором -- сведения о заработной плате сотрудников, в третьем -- информация о потребности организации в кадровых ресурсах, в четвертом -- данные о сотрудниках, уволившихся из данной организации.

База данных или объединение из нескольких баз данных в совокупности со специальными программами управления ими образует банк данных. Примером банка данных может служить банк данных организации, учреждения, в котором хранится информация о всех вопросах финансово-хозяйственной деятельности.

Кроме этого, в компьютере может храниться графическая и звуковая информация. При этом она преобразуется в электрический сигнал, который разбивается на элементарные дискретные элементы, каждый из которых кодируется с помощью одного или двух байтов. В свою очередь каждый байт представляет собой также вышеописанную совокупность нулей и единиц (битов). Данная информация не теряет со временем своих свойств (цвет, качество звучания и т. д.), поэтому ее можно копировать множество раз. Копии всякий раз будут полностью идентичны с оригиналом.

Информационная емкость разных форм представления о информации различна. На одну стандартную дискету емкостью 1,44 Мбайта можно записать или около 700 страниц стандартного машинописного текста, или около одной минуты звука хорошего качества, или одну качественную цветную фотографию. Этим и объясняется причина того, что до настоящего времени одной из основных форм хранения и обработки информации в компьютере является символьная информация. По мере совершенствования средств обработки и хранения информации становится практически возможной работа с другими видами компьютерной информации.

Кратко изложив содержание основных способов хранения компьютерной информации в логическом аспекте, необходимо рассмотреть эти вопросы и в техническом аспекте. Это связано с тем, что необходимо знать об устройствах, в которых при работе на компьютере может находиться информация и которые могут выступать в качестве орудия преступления при расследовании неправомерного доступа к компьютерной информации.

В минимальный состав любого компьютера входят три устройства: системный блок, клавиатура, монитор (дисплей). Системный блок является одним из главных, в нем находятся основные узлы и детали компьютера.

Самым главным элементом, находящимся в системном блоке персонального компьютера, его «мозгом» является микропроцессор. Он осуществляет выполнение всех программ и управляет работой остальных устройств компьютера. Микропроцессор представляет собой небольшую интегральную схему с микропрограммным управлением, которая выполняет различные арифметические и логические операции со скоростью в несколько сотен миллионов операций в секунду. В основном это арифметические операции (сложение, вычитание, умножение, деление и т. д.), а также логические операции (сравнение и т. п.).

Основными характеристиками микропроцессора являются его тип (модель) и тактовая частота. Наиболее распространены (в порядке возрастания производительности и цены) модели INTEL 80386, 80486, 80586 (или Pentium). Одинаковые модели могут иметь разную тактовую частоту, чем она выше (т. е. чем больше элементарных операций или тактов выполняется в одну секунду), тем выше производительность и цена компьютера. Измеряется тактовая частота в мегагерцах (МГц).

Начиная с 1993 года в компьютерах стали использоваться новые микропроцессоры Pentium, их тактовая частота составляет от 60 до 200 ГГц и выше. Сегодня они являются одними из самых мощных микропроцессоров. Микропроцессор Pentium устанавливается в компьютерах, используемых для воспроизведения видеоизображения в реальном масштабе времени, решения больших задач трехмерного проектирования и моделирования, создания мощных файл-серверов и многопроцессорных систем.

Центральный процессор может работать только с целыми числами, операции с дробными он выполняет заметно медленнее. Чтобы устранить этот недостаток, в компьютер устанавливается сопроцессор, единственная задача которого -- быстро производить вычисления с дробными числами. В современных моделях компьютеров процессор и сопроцессор функционально объединяются между собой.

Память компьютера (в техническом исполнении -- это набор микросхем), как правило, включает в себя оперативное запоминающее устройство (ОЗУ) и постоянное запоминающее устройство (ПЗУ). Оперативное запоминающее устройство является очень важным элементом компьютера. Именно отсюда процессор и сопроцессор берут программы и исходные данные для обработки, в нее же они записывают полученные результаты. При расследовании неправомерного доступа к компьютерной информации следует иметь в виду, что содержащиеся в ОЗУ данные сохраняются только тогда, когда компьютер включен, после отключения электропитания все, что хранилось там, уничтожается.

В оперативной памяти хранятся два вида информации, которые имеют идентичное цифровое представление. Первая -- это программы, под управлением которых работает центральный процессор. Вторая -- данные, которые обрабатываются в соответствии с загруженными в память программами.

В памяти компьютера одновременно записано несколько программ, каждая из которых в определенном порядке получает управление. Получение управления заключается в том, что центральный процессор переключается на последовательное выполнение какой-либо одной программы. При этом все остальные программы находятся в режиме ожидания до тех пор, пока исполняемая программа не «отпустит» управление, т. е. не позволит центральному процессору перейти на выполнение команд другой программы.

Передачей управления между прикладными программа-0 ми распоряжается самая главная программа компьютера, которая называется операционной системой (в современных компьютерах наиболее распространены две из них -- MS-DOS и Windows).

В каждом компьютере существует сравнительно небольшой по объему, недоступный для пользователя участок памяти, называемый, как уже говорилось, постоянным запоминающим устройством. Постоянное запоминающее устройство представляет собой одну или несколько микросхем, предназначенных для постоянного хранения программ, управляющих периферийными устройствами.

Для передачи информации внутри компьютера (в процессе работы) предназначена так называемая системная шина -- совокупность каналов обмена информацией (системная магистраль).

Важной составной частью компьютера являются накопители информации -- электромеханические устройства, являющиеся внешней, долговременной памятью компьютера. В современных компьютерах используются несколько видов накопителей, использующих магнитные носители информации: накопители на гибких магнитных дисках (НГМД) и накопители на жестких магнитных дисках (НЖМД), которые также называются винчестерами. В последнее время начали активно применяться накопители на электронных средствах мобильного типа (так называемая «Флэш» память или просто флэшка). При проведении осмотров и обысков следует иметь в виду, что с помощью накопителей на гибких магнитных дисках производится перенос программ с одного компьютера на другой, запись на магнитные носители той информации, которая не должна храниться в компьютере постоянно, создание архивных копий данных, содержащихся на жестком диске. Наиболее распространенным магнитным носителем для НГМД являются дискеты, или флоппи-диски, диаметром 5,25 и 3,5 дюйма (133 и 89 мм соответственно), которые заключены в пластиковый конверт или пластмассовый корпус, предохраняющий рабочую поверхность от загрязнения и механических повреждений. В последнее время наблюдается тенденция к более активному применению трехдюймовых дискет.

Накопители на жестком магнитном диске (винчестеры) предназначены для постоянного хранения информации, используемой при работе с компьютером. С точки зрения пользователя, накопители на жестком диске отличаются друг от друга прежде всего своей емкостью. Объем современных винчестеров -- от 100 Мбайт до нескольких тысяч Гбайт.

Жесткие диски обозначаются латинскими буквами С:, D: и т. д.

Кроме этого, в настоящее время все более широкое распространение получают накопители информации на магнитооптических дисках (DVD) и оптических дисках (CD-ROM). Они могут хранить гораздо большие объемы информации, чем стандартные дискеты.

Важнейшими элементами современного компьютера являются периферийные устройства. К ним относятся всевозможные устройства обмена информацией между памятью компьютера и его «внешним» миром.

Обязательными элементами периферийных устройств являются дисплей и клавиатура. Это основные устройства ввода и вывода информации символьного типа.

Кроме них в состав компьютера могут входить следующие устройства:

- принтер, предназначенный для вывода информации на бумажный носитель;

- графопостроитель -- устройство для вывода графической информации на бумагу,

- сканер -- устройство для оптического считывания текстовой и графической информации;

- манипуляторы (джойстик, мышь, трекбол), облегчающие ввод информации в компьютер;

- электронные цифровые оптические устройства, предназначенные для ввода фото- и видеоизображений;

- сетевые адаптеры -- устройства для объединения компьютеров в сеть.

Особую ценность компьютеру придает не только его аппаратная часть, являющаяся его материальной базой, но и программы, которые установлены на эту базу. Такое разделение на аппаратную и программную части позволило превратить компьютер в универсальное средство обработки информации. На одной и той же базе можно получить компьютеры с самыми различными возможностями именно благодаря замене на них программных компонентов.

Под программой понимают некоторое описание действий, воспринимаемое ЭВМ и достаточное для решения на ней определенной задачи. Для составления программ используют искусственные языки, называемые языками программирования. Под программным обеспечением понимается совокупность программ, языков программирования, процедур, правил и документации, необходимых для использования и эксплуатации программных продуктов на данной ЭВМ.

Программное обеспечение ЭВМ по функциональному признаку делится на системное и прикладное.

1. Системным называется программное обеспечение, используемое для выполнения программ, а также для предоставления пользователю определенных услуг. Оно является необходимым дополнением к техническим средствам ЭВМ.

Системное программное обеспечение включает в себя:

1. Операционные системы.

2. Сервисные системы.

Операционной системой называется комплекс программ, обеспечивающий управление вычислительным процессом, распределением памяти, внешними устройствами и другими ресурсами ЭВМ.

С помощью операционной системы можно осуществить вызов и исполнение программы пользователя, пополнение и преобразование дисковой памяти, подготовку к работе гибких дисков, организацию связи между различными компьютерами в сети, управление режимом работы компьютера с помощью клавиатуры. Если в процессе работы необходимо использовать национальный алфавит, не предусмотренный в стандартной конфигурации, то в операционную систему включаются программы знакогенерации, с помощью которых обеспечивается формирование и вывод изображений соответствующих символов.

Операционная система выполняет следующие задачи:

предоставление пользователю возможности управления компьютером (процесс включения, программное подключение внешних устройств и т. п.);

распределение ресурсов между программами (памяти, очередности, времени);

выявление непредвиденных ситуаций и соответствующее реагирование на них (сбои в работе устройств, программ, выключение электропитания). Наиболее распространенными в настоящее время являются системы MS-DOS и Windows.

К операционным системам относятся и сервисные системы. Сервисными принято называть системы, дополняющие и расширяющие возможности пользователя по использованию средств операционной системы, например, ускорение работы жесткого диска, проверка устройств на сбои, введение различных паролей и кодов.

2. Прикладным называется программное обеспечение, предназначенное для решения определенной целевой задачи или класса таких задач. К этим задачам относятся: производство вычислений по заданному алгоритму, поиск нужной информации в специализированной информационно-справочной системе и др. В настоящее время для персональных ЭВМ предлагается широкое разнообразие прикладных программных продуктов, автоматизирующих различные виды (сферы) человеческой деятельности.

Все прикладное обеспечение делится на два больших класса:

1. Инструментальные системы.

2. Системы технического обслуживания.

Системы технического обслуживания -- это различные программы для обслуживания технических устройств, так называемые тестовые программы.

Инструментальные системы. К ним относятся системы программирования, системы управления базами данных, программы искусственного интеллекта, текстовые редакторы и интегрированные системы.

Система программирования включает совокупность языка программирования и программного комплекса, обеспечивающего выполнение на ЭВМ программ, составленных на этом языке.

Прежде чем ввести понятие системы управления базой данных (СУБД), дадим общее представление о базе данных (БД), для создания которой она используется и основным компонентом которой она является. Программную систему, предоставляющую услуги по хранению, а также поиску данных определенной группе пользователей по определенной тематике называют базой данных. Для управления базой данных используется система управления базами данных.

Программы искусственного интеллекта образно называют наукой о знаниях, о том, как их добывать, представлять в искусственных системах, перерабатывать внутри системы и использовать для решения практических задач. К ним относятся программы, позволяющие обрабатывать естественный язык и моделировать диалог (ЭВМ, понимающие естественный язык), помогающие принимать решения (экспертные системы), производить автоматическое доказательство теорем, использовать робототехнику, осуществлять автоматическое программирование, распознавать образы (отпечатки, фонограммы) и решать комбинаторные задачи (головоломки, игры).

Текстовым редактором (или просто редактором) называется программный продукт, служащий для создания и изменения целевого документа. При этом целевой документ записывается на диск для последующего использования (обновления, вывода на печать и т. п.). Использование редактора по сравнению, например, с пишущей машинкой имеет неоспоримые преимущества, так как документы можно легко изменять (редактировать), печатать в любом количестве экземпляров, применяя различные шрифты, осуществляя выравнивание и т. д. Современные редакторы обладают удобным пользовательским интерфейсом Интерфейс -- от англ. interface -- взаимодействие. и позволяют отображать требуемую часть обрабатываемого документа на экране дисплея.

Интегрированной системой называют программный продукт, представляющий собой совокупность функционально различных компонентов, способных взаимодействовать между собой путем передачи информации и объединенных единым унифицированным пользовательским интерфейсом. Такие системы обеспечивают различные информационные и вычислительные потребности пользователя и служат главным образом для автоматизации административной деятельности. Интегрированные системы в идеале претендуют на решение всех задач определенной группы пользователей с тем, чтобы им не нужно было обращаться к другим программным продуктам.

Современные интегрированные системы, как правило, содержат следующие пять функциональных компонентов:

электронную таблицу, текстовой редактор, систему управления базами данных, графический редактор, коммуникационный модуль.

Электронная таблица -- это программа, служащая для обработки прямоугольных таблиц, ячейки которых могут содержать произвольные объекты (среди них числа, строки, формулы, задающие зависимость значения ячейки от содержимого других ячеек). Изменение пользователем содержимого ячейки приводит к изменению значений в зависящих от нее ячейках. Эти изменения осуществляются автоматически или по специальному запросу. Например, при изменении оклада сотрудника автоматически изменяются размеры всех видов начислений и удержаний с него.

Коммуникационный модуль -- это техническое устройство, которое служит для связи пользователя через оборудование ЭВМ с внешней средой, т. е. с другими компьютерами, телефонными линиями и т. п. В качестве такого устройства обычно используется модем.

ГЛАВА 2. Методика расследования преступлений в сфере компьютерной информации и организация расследования на первоначальном этапе.

§1. Создание, использование и распространение вредоносных программ для ЭВМ

Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.

В настоящее время самыми распространенными являются программы, предназначенные для сбора информации, и программы для несанкционированного доступа к ЭВМ либо другим программам.

"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.

"Логические бомбы" - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени.

Принципиальное отличие "логических бом" от "компьютерных вирусов" состоит в том, что они изначально являются частью программы и не переходят в другие программы, а "компьютерные вирусы" являются динамичными программами и могут распространяться даже по компьютерным сетям.

Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (см. коммент. к ст. 290 ), а равно использование либо распространение таких программ или машинных носителей с такими программами.

Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам.

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации.

Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием "использование".

С субъективной стороны преступление, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Использование или распространение вредоносных программ тоже может осуществляться только умышленно. Совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.

В качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.

В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления.

§2. Особенности возбуждения уголовного дела

Раскрывать преступления, совершенные с использованием ЭВМ, сложно, поскольку преступники прибегают к действиям, направленным на сокрытие события преступления, направление подозрений в совершении преступления на невиновное лицо, на разработку ложного алиби, на сокрытие и уничтожение важных для доказывания вины следов Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: Автореф. дисс. канд. юрид. наук. - Омск, 2008. [Электронный вариант]..

В соответствии со ст. 150 УПК КР поводами к возбуждению уголовных дел, в том числе о преступлениях в сфере компьютерной информации, являются: заявления и письма, оформленные и зарегистрированные в установленном порядке, граждан, являющихся владельцами и законными пользователями компьютерной информации, подвергшейся преступному воздействию; непосредственное обнаружение органами дознания признаков преступления, предусмотренного ст. 290 УК КР; сообщения предприятий, учреждений, организаций всех форм собственности и должностных лиц; статьи, заметки и письма, опубликованные в печати; явка с повинной.


Подобные документы

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Криминологическая характеристика Интернет-преступности. Обнаружение Интернет-мошенничества и принятие решения на стадиях возбуждения уголовного дела. Типичные следственные ситуации. Особенности использования специальных знаний при расследовании.

    дипломная работа [150,9 K], добавлен 14.05.2015

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Особенности возбуждения уголовного дела. Поводы для возбуждения уголовных дел о взяточничестве. Особенности проведения оперативного эксперимента по делам о взяточничестве. Типичные следственные ситуации и версии первоначального этапа расследования.

    дипломная работа [68,0 K], добавлен 19.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.