бесплатно рефераты

бесплатно рефераты

 
 
бесплатно рефераты бесплатно рефераты

Меню

Компьютерные преступления бесплатно рефераты

футлярах заводского изготовления, исключающих разрушающее воздействие

различных электромагнитных и магнитных полей и “наводок”, направленных

излучений.

В случае, когда необходимо сослаться непосредственно на определенный

физический носитель, следует указать в протоколе его серийный (заводской)

номер, тип, название (если есть) или провести его точное описание (размеры,

цвет, класс, надписи, физические повреждения). При отсутствии четких

внешних признаков физический носитель запечатывается в отдельную коробку

(ящик, конверт) о чем обязательно делается отметка в протоколе проведения

следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве

вещественного доказательства средства компьютерной техники (например, если

компьютер является сервером или рабочей станцией компьютерной сети) в

обязательном порядке после его осмотра необходимо блокировать не только

соответствующее помещение, но и отключать источники энергопитания

аппаратуры или, в крайнем случае, создать условия лишь для приема

информации с одновременным опломбированием всех необходимых узлов, деталей,

частей и механизмов компьютерной системы.

Если же возникла необходимость изъятия информации из оперативной памяти

компьютера (непосредственно из оперативного запоминающего устройства -

ОЗУ), то сделать это возможно только путем копирования соответствующей

машинной информации на физический носитель с использованием стандартных

паспортизированных программных средств с соответствующим документальным

приложением и в порядке, установленном следующими нормативными документами;

Государственный стандарт (ГОСТ) № 6104-84 от 01.07.87 «УСД». Придание

юридической силы документам на машинном носителе и машинограмме,

создаваемым средствами вычислительной техники.

Основные положения и Постановление Госстандарта № 2781 от 24.09.86

“Методические указания по внедрению и применению ГОСТ 6104-84”. Только с

использованием указанных нормативных документов машинная информация будет

относиться к разряду “документированной информации”, как требует того

закон.

К сожалению, пятилетняя практика работы автора в органах прокуратуры

показывает, что вышеуказанные рекомендации в большинстве случаев

следователями не применяются в практической деятельности по расследованию

преступлений. В результате неправильного изъятия средств компьютерной

техники добытая информация зачастую не может являться доказательством в

судебном процессе. Однако хочется привести и пример грамотных действий

группы следователей прокуратуры Курганской области в которой принимал

непосредственное участие и автор данной работы.

В 1996 г. прокуратурой Курганской области было возбуждено уголовное

дело в отношении ряда должностных лиц ГИБДД УВД Курганской области по факту

неоднократного получения взяток за изготовление поддельных документов на

автомобили и внесении заведомо ложной информации в компьютерную базу

данных.

Материалами дела было установлено, что в конце января 1996 года по

предложению работника ГИБДД УВД Курганской области В., Ю., работая

инженером подотдела ГИБДД и, являясь должностным лицом, на своем рабочем

месте, используя компьютер и лазерный принтер, изготовил заведомо

поддельную таможенную декларацию на автомобиль "Вольво-360", за что получил

от В. в качестве взятки 500 тысяч рублей.

Также, в начале февраля 1996 года Ю. по предложению В. на своем рабочем

месте, используя компьютер и лазерный принтер, заполнил бланк свидетельства

о регистрации автомобиля "Вольво-445", внеся в него заведомо ложные

сведения о регистрации указанного автомобиля в РЭО ГИБДД УВД г.Кургана В то

же время Ю., используя свое служебное положение, внес в компьютерную базу

данных РЭО ГИБДД УВД г.Кургана заведомо ложные сведения о регистрации

автомобиля "Вольво-445" на имя Д. За это Ю. получил от В. в качестве взятки

500 тысяч рублей.

Своими действиями Ю. совершил преступление, предусмотренное ст.173 ч.2 УК

РСФСР, т.е. - получение взятки должностным лицом неоднократно за выполнение

действий в интересах дающего взятку с использованием своего служебного

положения.

Кроме того, Ю., изготовив в январе - марте 1996 г. по предложению В. на

своем рабочем месте с использованием компьютера и лазерного принтера

заведомо поддельную таможенную декларацию на автомобиль "Вольво-360", два

бланка доверенностей нотариуса Люберецкой государственной нотариальной

конторы Московской области С., и внеся заведомо ложные сведения о

регистрации автомобиля "Вольво-445" в бланк свидетельства о регистрации и в

компьютерную базу данных РЭО ГИБДД УВД г.Кургана, совершил преступление,

предусмотренное ст.175 УК РСФСР - должностной подлог.

При проведении первоначальных следственных действий был произведен

обыск в рабочем помещении РЭО ГИБДД, при котором в соответствии с

требованиями закона изъяты используемые в работе средства вычислительной

техники. После доставления этих компьютеров в помещение областной

прокуратуры вся база данных в присутствии понятых была переписана на

съемные носители информации. В дальнейшем при производстве сверки с другими

базами данных, имеющимися в ИЦ УВД области, архивными документами, данными

таможенной службы были выявлены множественные несоответствия. Выяснилось,

что обвиняемыми сотрудниками РЭО ГИБДД путем внесения заведомо ложной

информации в компьютерную базу данных и выдачи поддельных техпаспортов,

таможенных деклараций, были незаконно зарегистрированы десятки автомашин

импортного производства без уплаты соответствующих таможенных пошлин и

платежей. Данное уголовное дело в начале 1997г. было рассмотрено Курганским

областным судом с вынесением обвинительного приговора. Все подсудимые были

приговорены к длительным срокам лишения свободы.

Однако большинство уголовных дел по компьютерным преступлениям в России

остаются нераскрытыми. И дело здесь даже не в том, что наши сыщики плохо

работают или, что российские компании экономят на защите своих компьютерных

сетей. К сожалению, при высоком техническом оснащении и тщательной

подготовке преступления, поймать компьютерного вора очень сложно. Ведь

компьютерные сигналы легко перебрасываются через спутник и могут поступать

в тот же Центробанк хоть из Зимбабве, хоть с Берега Слоновой Кости.

Похищенные деньги прокручиваются через несколько банков, и если их след все

же обнаруживается, конечный получатель только пожимает плечами - мол, сам

удивляюсь, откуда они взялись.

На нынешний день возбуждено около 20 уголовных дел по "компьютерным

преступлениям", - сказал в интервью газете “Труд” оперуполномоченный по

особо важным делам Главного управления по экономическим преступлениям МВД

РФ Игорь Никитенко. - Но я не уверен, что все они будут доведены до суда.

Дела разваливаются, так как выявить личность конкретного преступника порой

просто невозможно”.

Вот лишь два примера:

- Уголовное дело номер 113063. Неизвестные лица проникли в компьютерную

сеть Центрального банка и ввели программу о переводе более 68 миллиардов

рублей на другие счета. Произошло это в 1993 году. Преступники так и не

найдены.

- Уголовное дело номер 112288. В начале 1995 года злоумышленники через

компьютерную сеть одного из московских банков фиктивно ввели на его счет 2

миллиарда рублей, попытавшись потом перевести эту сумму на другие счета.

Попытка преступления была предотвращена. Но уголовное дело в настоящий

момент приостановлено "за неустановлением виновных лиц"...

Уверен, что при тотальной криминализации нашего общества "компьютерная

преступность" не стала еще в России национальным бедствием лишь из-за не

менее тотальной технической отсталости.

Приведу лишь один известный мне пример осуждения преступника по статьям

272 и 273 УК РФ.

19 декабря 1997 г. в Южно-Сахалинском городском суде завершилось

слушание дела по обвинению Гоярчука Сергея в совершении противоправных

действий, квалифицировавшихся по статье 30 "Подготовка к преступлению и

покушение на преступление", статье 272. "Неправомерный доступ к

компьютерной информации" и статье 273. "Создание, использование и

распространение вредоносных программ для ЭВМ" УК РФ.

Гоярчук С.А. являлся техническим специалистом двух организаций,

заключивших договора на услуги электронной почты и сети "Интернет". В связи

с этим он имел доступ к нескольким компьютерам, как в помещениях

организаций, так и у себя дома, т.к. одна из организаций передала ему один

из компьютеров для ремонта кнопки питания.

При заключении договоров и в дальнейшем Гоярчук С.А. проявлял большой

интерес к особенностям работы электронной почты, возможностям доступа к ней

через различные сети передачи данных и сценариям работы с почтой в каждом

из случаев.

В мае 1997 г. Гоярчук С.А., первоначально вручную, а в последствии

используя скрипт к терминальной программе <TELEX>, пытался подобрать пароли

к адресам пользователей электронной почты. Все попытки осуществлялись через

номер общего пользования сети Х.25 <Спринт> в г.Южно-Сахалинске. В

результате Гоярчуку удалось подобрать пароли к адресам некоторых абонентов.

Подбор проводился либо в выходные и праздничные дни, либо в ночное время.

В ночь с 14 на 15 мая и в ночь с 15 на 16 мая техническим персоналом

ТТС и ГТС Южно-Сахалинска были проведены мероприятия по определению

телефонного номера, с которого работал правонарушитель.

В ходе дальнейших оперативных проверок было выяснено, что это номер

соседней квартиры, с хозяевами которой Гоярчук якобы договорился об

использовании номера в ночное время.

Hаблюдения за действиями Гоярчука продолжались до момента, пока он не

разослал от имени ТТС некоторым пользователям электронной почты письма с

просьбой сообщить все свои реквизиты, в том числе и учетные имена сети

<Интернет> с паролями.

Письмо было разослано с электронного адреса SAKHMAIL@CHAT.RU, который

был зарегистрирован на сервере CHAT.RU. Найти владельцев этого сервера в

Москве, для того чтобы определить IP адреса, с которых выполнялось

соединение, представителям ФСБ, которые вели следствие не удалось.

6 июня 1997г. было проведено задержание Гоярчука С.А. у него на

квартире, в ходе которого было изъято два компьютера и около 40 дискет. В

ходе исследования компьютеров на личном компьютере Гоярчука была найдена

программа-скрипт SM_CRACK, электронные письма, адресованные одному из Южно-

Сахалинских банков и коммерческой фирме, файл, содержащий текст письма,

разосланного абонентам от имени ТТС.

В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои

действия тем, что не понимал сути происходящих процессов и плохо разбирался

в том, как работают компьютерные программы, которые он запускал. Однако по

показаниям директора фирмы, в которой Гоярчук С.А. в течении более чем года

(!) бесплатно (!) проходил практику, он обучал продавцов и бухгалтеров

фирмы работе с компьютерными программами.

Заслушав обвиняемого и свидетелей, государственное обвинение по

совокупности просило суд применить наказание в виде лишения свободы сроком

на три года со штрафом в размере 200 минимальных окладов. Однако, учитывая

юный возраст подсудимого, положительные характеристики с мест работы и

отсутствие судимостей, просило считать срок заключения условным, установив

испытательный срок 2 года.

Защита, указав на техническую сложность дела, отсутствие судебной

практики подобного характера, личность подсудимого, а так же помощь (?),

которую подсудимый оказал следствию в ходе расследования, просила не

применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом

в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов

защита приводила факт отсутствия каких-либо предупреждений по поводу

противоправности действий подзащитного в договоре на оказание услуг.

В результате суд пришел к решению признать Горчука С.А. виновным и

применить меру наказания, предлагаемую обвинением.

Заключение.

Оценивая современное состояние уголовной и криминалистической теории и

учитывая потребности оперативно-следственной практики, надо признать, что в

целом проблемы уголовно-правовой характеристики, совершенствования практики

раскрытия, расследования и предупреждения компьютерных преступлений изучены

явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется

как потребностью следственной практики, так и задачами дальнейшего

совершенствования как уголовно-правовой, так и криминалистической теории,

усиления их влияния на результативность борьбы с компьютерной

преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не

только благо. Мы еще не можем в полной мере оценить опасность, какую несут

с собой наши "электронные братья по разуму", а потому стоит прислушаться к

опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил

электронную угрозу с ядерной, химической и бактериологической опасностью.

Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода

хулиганов, террористов, преступников, а кроме того, дают возможность

проведения электронных диверсий и войн.

Слушатель:

Библиография.

1.Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука,

1989.

2.Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

3.Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная

безопасность. М.: Юрид. лит., 1991.

4.Вехов Б.В. Компьютерные преступления: способы совершения, методика

расследования. М.: Право и Закон, 1996.

5.Волков Д. В Россию за идеями. //Материалы Национальной службы

новостей, 1997.

6.Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД

России, 1995.

7.Гульбин Ю. Преступления в сфере компьютерной информации.// Российская

юстиция № 10, 1997. С.24-25.

8.Есипов В.М., Пешков А.И. Криминализация внешнеэкономической

деятельности. М.: МИ МВД России, 1996.

9.Зубарев Е. Обыкновенный Фапсизм. //Час Пик №168 от 18.09.96. С.10.

10.Информационные сообщения (по материалам средств массовой информации).

Центр информации и внешних связей ФАПСИ РФ. М., 1998.

11.Комментарий к Уголовному кодексу Российской Федерации. Под ред. А.В.

Наумова. М.: Юристъ, 1996.

12.Крупенина Я. Хакеру закон не писан. //Материалы Национальной службы

новостей, 1997.

13.Ляпунов Ю, Максимов В. Ответственность за компьютерные

преступления.//Законность №1, 1997. С .8-15.

14.Методические указания по внедрению и применению ГОСТ 6.10.4-84 “УСД.

Придание юридической силы документам на машинном носителе и машинограмме,

создаваемым средствами вычислительной техники. Основные

положения”.//Бюллетень нормативных актов министерств и ведомств СССР №7,

1987. С.41-46.

15.План мероприятий по реализации Коммюнике и плана действий министров

юстиции и внутренних дел стран “восьмерки” от 10.12.97г. об усилении борьбы

с

преступностью в сфере высоких технологий. //Официальный документ.

16.Рачук Т. Компьютерные преступления - новое в уголовном

законодательстве России.// Материалы Национальной службы новостей, 1997.

17.Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко,

М.: ИНФРА-М-НОРМА, 1997.

18.Уголовный кодекс Российской Федерации. Краснодар: Советская Кубань,

1996.

19.Храмов Ю., Наумов В. Компьютерная информация на предварительном

расследовании. М.: СПАС, 1998.

20.Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: МГУ, 1990.

21. Дипломная работа А.В. Сорокин, прокуратура Курганской области, 1999г.

Страницы: 1, 2, 3, 4, 5, 6, 7