Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
Методическое пособие - Юриспруденция, право, государство
Другие методички по предмету Юриспруденция, право, государство
ства:
1. Центральные устройства ЭВМ (центральный процессор; оперативное и постоянное запоминающие устройства; системную шину; другие устройства для обеспечения работы вычислительной системы контроллеры, таймер, тактовый генератор, различные буферы и пр.).
2. Периферийные устройства (видеоподсистема; накопители различных типов; устройства вывода информации; устройства ввода информации; устройства организации ЛВС и телекоммуникации; другие устройства, сопряженные с компьютером и которые функционируют под его управлением).
3. Вспомогательные устройства (устройства электропитания; различные фильтры сетевые, экранные и пр.; аппаратура защиты, работающая автономно от центрального процессора генераторы помех и пр.).
Вопросы, которые необходимо поставить экспертам:
1. Каковы тип устройства и его технические характеристики?
2. Исправно ли данное устройство или нет, тип неисправности (отказ или сбой), как она влияет на работу системы в целом?
3. Полностью ли совместимы между собой компоненты данного устройства, если нет, то как это сказывается на его работе?
4. Полностью ли совместимо данное устройство с каким-либо конкретным устройством, если нет, то как сказывается это на их работе?
5. Имеются ли на устройстве следы ремонта, повреждений, демонтажа микросхем, замены блоков?
6. Соответствует ли комплектация устройства технической документации, если нет, то какие компоненты были изменены, демонтированы?
7. Нет ли в данном устройстве дополнительных блоков (жучков) с враждебными функциями, если есть, то каково их предназначение?
8. Возможно ли на данном оборудовании решать какие-либо конкретные задачи?
9. Какой уровень излучений у данного устройства, возможен ли его прием специальными техническими средствами для последующей расшифровки информации, если возможен, то на каком расстоянии?
10. Возможно ли отключение аппаратных средств защиты и как это влияет на работу системы?
11. Соблюдались ли правила эксплуатации?
12. Могла ли данная проблема возникнуть в результате несоблюдения правил технической эксплуатации?
Следует отметить, что приведенные выше вопросы носят рекомендательный характер. Конкретность их постановки будет зависеть от фабулы преступления.
Контрольные вопросы
1. Какова следовая картина преступлений, сопряженных с использованием компьютерных средств?
2. Каковы типовые следообразующие признаки преступной деятельности в сфере телекоммуникации?
3. Как классифицируется исходящая криминальная абонентская активность?
4. Как классифицируется входящая криминальная абонентская активность?
5. Что относится к объектам компьютерно-технической экспертизы?
6. Какие вопросы выносятся на разрешение компьютерно-технической экспертизы?
7. Какие вопросы разрешаются при исследовании носителей машинной информации?
8. Какие вопросы разрешаются при исследовании баз данных?
9. Какие вопросы разрешаются при исследовании аппаратного обеспечения ЭВМ?
ГЛАВА 9. ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ
ВЫСОКИХ ТЕХНОЛОГИЙ
9.1 Организационно-технические меры предупреждения компьютерных
преступлений
Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.
Большинство зарубежных специалистов прямо указывают на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Как уже отмечалось, обычно выделяются две основные группы мер предупреждения компьютерных преступлений: правовые и организационно-технические.
Одной из основных проблем, затрудняющих предупреждение и расследование компьютерных преступлений, является дефицит квалифицированных специалистов МВД России (редкий следователь обладает глубокими познаниями процессов, происходящих в компьютере, не говоря уже о расследовании компьютерных преступлений) и отсутствие наработок в этой области (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.).
Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер, усиливается международное сотрудничество в этой области. Что касается Российской Федерации, то, к сожалению, приходится признать, что большая часть компьютерных преступлений совершается в большей мере вследствие недостаточности организационных мер в предприятиях и организациях, слабой защиты данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала.
Анализ сведений о совершенных компьютерных преступлениях позволяет сделать вывод о том, что основными причинами и условиями, способствующими их совершению, в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ПК в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контро?/p>