В. Б. Вехов основы криминалистического учения


НазваниеВ. Б. Вехов основы криминалистического учения
страница1/33
ТипМонография
  1   2   3   4   5   6   7   8   9   ...   33


федеральное государственное

образовательное учреждение

высшего профессионального образования

«Волгоградская академия

Министерства внутренних дел

российской федерации»

В. Б. Вехов
основы криминалистического учения

об исследовании и использовании

компьютерной информации

и средств ее обработки
Монография


Волгоград – 2008

УДК 343.98

ББК 67.629.41

В 39

Одобрено

редакционно-издательским советом

Волгоградской академии МВД России


Вехов В. Б.

В 39 Основы криминалистического учения об исследовании и ис-

пользовании компьютерной информации и средств ее обработки : монография / В. Б. Вехов. – Волгоград : ВА МВД России, 2008. – с. с илл.
ISBN
Монография представляет собой одну из первых работ, в которой обобщены актуальные проблемы исследования и использования компьютерной информации и средств ее обработки в целях совершенствования борьбы с преступностью.

Исходя из имеющихся тенденций и выявленных закономерностей развития компьютерных технологий, анализа деятельности отечественных и зарубежных правоохранительных органов, а также криминалистически значимых сведений о генезисе преступлений в сфере компьютерной информации в книге излагаются концептуальные основы учения об исследовании и использовании компьютерной информации и средств ее обработки как частной криминалистической теории. Обосновываются ее предмет, объект, структура, задачи и место в системе криминалистики. Исследуются связи с существующими криминалистическими учениями. Формулируются основные положения и понятийный аппарат. Определяются перспективные направления развития.

Издание предназначается для студентов (курсантов, слушателей), аспирантов (адъюнктов) и преподавателей юридических образовательных учреждений, а также научных сотрудников и практических работников правоохранительных органов.
удк 343.98

ББК 67.629.41

ISBN

 Вехов В. Б., 2008

 Волгоградская академия МВД России, 2008

Рецензенты:
Заслуженный деятель науки Российской Федерации

доктор юридических наук, профессор,

профессор кафедры организации следственной работы

факультета повышения квалификации

Волгоградской академии МВД России
Н. И. Кулагин


Заслуженный деятель науки и техники Украины,

доктор юридических наук, профессор,

академик Академии правовых наук Украины
М. Я. Сегай


Заслуженный юрист Украины,

доктор юридических наук, профессор,

профессор кафедры криминалистики

Киевского национального университета внутренних дел
А. В. Ищенко


кафедра уголовного процесса, криминалистики

и правовой информатики

Российского государственного университета им. И. Канта
кафедра криминалистики

Луганского государственного университета внутренних дел

им. Э. А. Дидоренко (Украина)
кафедра информатики и применения компьютерных технологий в раскрытии преступлений

Саратовского юридического института МВД России

ОГЛАВЛЕНИЕ


Введение …………………………………………………………………….

7







Глава 1

общие положения Криминалистического учения

об исследовании и использовании

компьютерной информации

и средств ее обработки ……………………………………….

16

§ 1. Понятие и предпосылки возникновения

учения об исследовании и использовании

компьютерной информации и средств ее обработки

как частной криминалистической теории ……………………..

16

§ 2. Предмет, объект, система и задачи

криминалистического компьютероведения …………………...

29







Глава 2

основы Криминалистического исследования

компьютерной информации ……………………………………..

47

§ 1. Понятие и сущность компьютерной информации

как объекта криминалистического исследования …………...

47

§ 2. Криминалистическая классификация

объективных форм существования

компьютерной информации ……………………………………..

72

§ 3. Понятие и механизм образования

электронно-цифровых следов …………………………………..

81

§ 4. Основы криминалистического исследования

документированной компьютерной информации ……………

95

4.1. Криминалистическое исследование

электронных документов ……………………………………

95

4.2. Криминалистическое исследование

средств защиты компьютерной информации ……………

137

§ 5. Основы криминалистического исследования

вредоносных программ

для ЭВМ и других компьютерных устройств ………………….

178







Глава 3

основы криминалистического исследования

компьютерных устройств, их систем и сетей …………..

195

§ 1. Криминалистическое исследование

машинных носителей информации ……………………………

195

§ 2. Криминалистическое исследование

интегральных микросхем и микроконтроллеров …………….

202

§ 3. Криминалистическое исследование

электронных реквизитов пластиковых карт

и других документов ………………………………………………

223

§ 4. Криминалистическое исследование ЭВМ …………………….

243

§ 5. Криминалистическое исследование систем ЭВМ ……………

252

§ 6. Криминалистическое исследование компьютерных сетей …

255







Глава 4

основы Криминалистического использования

компьютерной информации

и средств ее обработки ……………………………………………

269

§ 1. Основные направления использования

компьютерной информации и средств ее обработки

в борьбе с преступностью ………………………………………..

269

§ 2. Использование универсальных (общедоступных)

и специальных компьютерных программ и устройств

как средств криминалистической техники …………………….

279

§ 3. Правовые основы и возможности использования

информационных систем в борьбе с преступностью ……….

295

§ 4. Использование компьютерных сетей

в борьбе с преступностью ………………………………………..

341

§ 5. Использование компьютерных технологий

для обучения сотрудников правоохранительных органов …

354







Заключение …………………………………………………………………

359







Литература ………..…………………………………………………………

360







Приложение ………..……………………………………………………….

396


введение
Начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Под воздействием научно-технического прогресса повсеместно внедряются новые информационные технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности. Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс. Многие субъекты общественных отношений уже не могут существовать и успешно функционировать без взаимного информационного обмена и использования в своих технологических процессах различных программно-технических устройств – средств создания, накопления, хранения, обработки и передачи информации. В результате происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного продукта, выраженного в особой материальной форме – электронно-цифровой. Обработанная таким образом она объективно становится компьютерной информацией.

Научные достижения в области микроэлектроники, системотехники, кибернетики, программного обеспечения и связи обусловили появление автоматизированных информационных систем и информационно-телекоммуникационных сетей, на которых в настоящее время базируется вся мировая экономика и с помощью которых обеспечивается обороноспособность ведущих мировых держав.

Постоянно возрастает число учреждений, предприятий и организаций, применяющих разнообразные компьютерные сети и системы управления, обработки и электронной передачи данных, от сохранности которых зависит нормальная жизнедеятельность и безопасность как определенного государства, и всего мирового сообщества.

Не вызывает сомнений тот факт, что электронные документы и их производные все активнее вытесняют из оборота традиционные – бумажные.

Автоматизированные системы управления, связи и телекоммуникаций, мониторинга (контроля), прогнозирования (моделирования), охраны объектов и имущества, а также средства их обеспечения, конструктивно выполненные на базе разнообразных микропроцессорных устройств, стали неотъемлемой частью высокодоходных технологий, используемых в стратегических сферах экономики как нашей страны, так и зарубежных государств. Все это, наряду с широкими возможностями и доступностью средств электронно-вычис­лительной техники и электросвязи, особенностями технологий дистанционной обработки компьютерной информации, не «скованных» рамками административных и государственных границ, обезличенностью основной части компьютерной информации привлекает внимание криминальных структур.

Стремительное развитие в конце ХХ века глобальной компьютерной сети Интернет привело к тому, что информационно-телеком­муникационные инфраструктуры промышленно развитых стран, их национальные информационные ресурсы оказались весьма уязвимыми объектами воздействия со стороны террористических организаций, преступных сообществ и групп, а также отдельных криминальных элементов. В опубликованном Руководстве по предотвращению и контролю над преступлениями, связанными с использованием компьютерной сети Интернет, для стран – членов ООН эти преступные посягательства названы глобальной международной проблемой1. Аналогичные по смыслу положения содержатся и в других международных правовых актах: Конвенции Совета Европы о киберпреступности, Окинавской Хартии глобального информационного общества, Бангкокской декларации о противодействии новым видам киберпреступлений.

Анализ состояния дел в различных отраслях мировой экономики свидетельствует о том, что за последние 20 лет среди выявленных корыстных преступлений, характеризующихся повышенной общественной опасностью, широкое распространение получили посягательства, которые объединены одним общим криминалистическим признаком – предметом и (или) орудием их совершения стала компьютерная информация2. С криминалистических позиций такие преступления условно стали называться компьютерными (computer crime)3, исходя из терминологии, используемой зарубежной юридической практикой. Массовый характер приобрели неправомерный доступ к охраняемой законом компьютерной информации; подделка кредитных либо расчетных карт и иных документов (в том числе валюты); причинение имущественного ущерба путем обмана или злоупотребления доверием в сфере телекоммуникаций и компьютерной информации; незаконные создание, распространение и использование экземпляров программ для ЭВМ, баз данных, аудиовизуальных и других произведений, а также чужих товарных знаков и знаков обслуживания, представленных в электронно-цифро­вой форме (так называемое «компьютерное пиратство»); незаконные изготовление и оборот порнографических материалов, в том числе содержащих изображения несовершеннолетних, на машинных носителях, в памяти ЭВМ и других компьютерных устройств, компьютерных сетях и сетях сотовой связи; электронные хищения денежных средств в крупных и особо крупных размерах (рис. 1)4. Отмечается устойчивый рост количества фактов незаконных получения и разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну, связанных с использованием компьютерных технологий; нарушения тайны телефонных переговоров, электронных почтовых и иных сообщений; вымогательств, совершенных с помощью сетевых распределенных атак на WEB-серверы коммерческих структур и органов государственной власти – «DDoS-атак» (от англ. Distributed Denial of Service – «отказ в обслуживании»).

О степени общественной опасности преступлений рассматриваемого вида наглядно свидетельствуют следующие данные.

1. Согласно сведениям, представленным в докладе Центра по борь­бе с преступлениями в сети Интернет (Internet Crime Complaint Center) ФБР США, совокупный ущерб только от преступлений, связанных с использованием глобальной компьютерной сети Интернет, в 2006 г. составил 198,4 млн долларов, что на 15,3 млн долларов больше, чем в 2005 г. При этом официально было зарегистрировано 207 тыс. заявлений от потерпевших5.

2. Средний размер ущерба от одного компьютерного преступления, совершенного в России, составил6:

а) от незаконного создания, распространения и использования экземпляров программ для ЭВМ, баз данных, аудиовизуальных и литературных произведений, а также чужих товарных знаков и знаков обслуживания, представленных в электронно-цифровой форме, – 559,4 тыс. руб.;


Рис. 1. Диаграмма динамики роста числа преступлений

указанного вида, совершенных в России за 5 лет

(с 01.01.2002 г. По 01.01.2007 г.)
б) мошенничества, совершенного с использованием компьютерных технологий, – 423,9 тыс. руб.;

в) незаконного предпринимательства, совершенного в сфере компьютерной информации, – 326,7 тыс. руб.;

г) преступлений, совершенных с использованием поддельных кредитных либо расчетных карт, – 26 тыс. 200 руб. (по данным на 2003 г.).

Если сравнить за определенные периоды времени темпы роста количества фактов совершения неправомерного доступа к компьютерной информации с аналогичными зарубежными показателями, получится следующая картина (рис. 2).

Особую тревогу у мирового сообщества вызывает факт расширения масштабов и появления новых форм компьютерных преступлений, вышедших на смене двух тысячелетий за рамки национальных


Рис. 2. Диаграмма динамики роста количества фактов совершения

неправомерного доступа к компьютерной информации в США и России за 4 года
законодательств. Так, в международной юридической практике появился термин «киберпреступность» (cybercrime) – вид транснациональной преступной деятельности, базирующейся на использовании в качестве средств совершения преступлений различной направленности сервисов глобальных компьютерных сетей Интернет, электросвязи, банковских и других7.

Зарубежной юридической практике известен один случай так называемого «дистанционного» убийства свидетеля со стороны обвинения по делу об организованной преступной группе, произошедший в США. По этому поводу следует заметить, что в отличие от обычного преступника, применяющего для совершения преступного деяния традиционные виды оружия и взрывных устройств (нож, пистолет, граната и другие), киберпреступник использует для этих целей информационное оружие – специальные программно-технические средства, предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения, изменения, уничтожения или блокирования информации, содержащейся на машинных носителях, в ЭВМ и других компьютерных устройствах, системах ЭВМ или их сетях. Из них наиболее распространены и известны вредоносные программы для ЭВМ: компьютерные вирусы; программные закладки типа «шпионский модуль», «троянский конь», «логическая или временная бомба», «матрешка»; программы подбора пароля («код-грабберы», «генераторы чисел»); программы для взлома (дезактивации) средств защиты информации, например, типа crack-tools – инструменты взлома и «Sable»; программы сканирования трафика работы пользователей в сети Интернет и расшифровки их идентификационных абонентских реквизитов (логинов, паролей, IP- и МАС-адресов); программы негласного телефонного дозвона («dialer») и подмены телефонного номера8.

Вопрос обеспечения информационной безопасности, как одной из важнейших составляющих национальной безопасности любого государства, стал особенно актуальным в последнее время в контексте появления «компьютерного терроризма» (кибертерроризма), под которым понимается «преднамеренное воздействие на компьютерную информацию и средства ее обработки, создающее опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях»9.

В сентябре 1999 г. «в целях противодействия информационным угрозам, в том числе возможному применению информационного оружия», была принята совместная Программа «Защита общих информационных ресурсов Беларуси и России»10.

9 сентября 2000 г. Президентом была утверждена Доктрина информационной безопасности Российской Федерации (№ ПР-1895), в пункте 2 которой выделены виды угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России:

– противоправные сбор и использование информации;

– нарушения технологии обработки информации11;

– внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

– разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телеком­муникационных систем, в том числе систем защиты информации;

– уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

– воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

– компрометация ключей и средств криптографической защиты информации;

– утечка информации по техническим каналам;

– уничтожение, повреждение, разрушение или хищение машинных носителей информации;

– перехват компьютерной информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

– использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

– несанкционированный доступ к информации, находящейся в банках и базах данных;

– нарушение законных ограничений на распространение информации.

С учетом изложенного видится обоснованным вывод о том, что в современных условиях компьютерные преступления представляют собой серьезную угрозу национальной безопасности Российской Федерации, и борьба с ними является приоритетной задачей правоохранительных органов, выполнение которой сопряжено со значительными трудностями.

Особенности механизма совершения рассматриваемых преступных посягательств, специфичность следовых картин, высокая динамика их развития и изменения, недостаточное правовое урегулирование общественных отношений в сфере компьютерной информации, неодинаковый уровень развития средств телекоммуникаций в различных странах мира, противоречивость национального законодательства и соответствующего терминологического аппарата в разных государствах негативным образом сказываются на криминогенной обстановке и препятствуют эффективной борьбе с компьютерной преступностью.

В то же время следует отметить, что технико-криминалистическое и информационно-компьютерное обеспечение выявления, раскрытия, расследования и предупреждения этих преступлений находится в стадии разработки; не закончен процесс формирования криминалистических рекомендаций по тактике подготовки и производства отдельных следственных действий, связанных с обнаружением, фиксацией, изъятием и исследованием компьютерной информации и средств ее обработки; далеки от совершенства системы взаимодействия следствия со специализированными органами дознания и специалистами различных отраслей знаний, зарубежными правоохранительными органами, а также подготовка кадров по соответствующей специализации.

Все это обусловливает настоятельную необходимость углубленного криминалистического изучения компьютерной информации и средств ее обработки как следов преступлений, а также повышения роли научных знаний, базирующихся на отечественном и зарубежном опыте применения компьютерных технологий в борьбе с преступностью. Очевидно, что без фундаментальных исследований объективных закономерностей в этой предметной области, разработки теоретических основ криминалистической концепции деятельность правоохранительных органов в обозначенном направлении будет оставаться малорезультативной.

Настоящая монография призвана на методологическом уровне обобщить имеющиеся в криминалистике отдельные научные положения, рекомендации по указанной проблематике в рамках одного учения для решения насущных общетеоретических и прикладных задач. Автор надеется, что его скромный труд позволит активизировать научные изыскания в целях совершенствования практики борьбы с преступностью с применением компьютерных технологий и поможет определить перспективные пути развития криминалистики в XXI веке.

  1   2   3   4   5   6   7   8   9   ...   33

Похожие:

В. Б. Вехов основы криминалистического учения iconОбразовательное учреждение высшего профессионального образования...
Вехов В. Б. Компьютерное моделирование при расследовании преступлений в сфере компьютерной информации : учеб пособие / В. Б. Вехов,...

В. Б. Вехов основы криминалистического учения iconАверьяновой Т. В., Р. С. Белкина, Ю. Г. Корухова, Е. Р. Россинской
В лекции рассматриваются понятие, содержание и задачи криминалистического исследования документов. Дается понятие документа. Описывается...

В. Б. Вехов основы криминалистического учения iconУроках математики
Римляне считали, что корень учения горек. Но когда учитель призывает в союзники интерес, когда дети заражаются жаждой знаний и стремлением...

В. Б. Вехов основы криминалистического учения iconУроках математики Круковская Татьяна Владимировна
Римляне считали, что корень учения горек. Но когда учитель призывает в союзники интерес, когда дети заражаются жаждой знаний и стремлением...

В. Б. Вехов основы криминалистического учения iconКнига для родителей Комплексный учебный курс «Основы религиозных культур и светской этики»
Курс состоит из шести отдельных учебных модулей по выбору семьи учащегося. Это четыре модуля по основам традиционных религиозных...

В. Б. Вехов основы криминалистического учения iconВнимание! Данная книга предназначена только для ознакомления, а также...
Книга предназначена только для ознакомления, а также для свидетельства и распространения библейского учения. Любая распечатка или...

В. Б. Вехов основы криминалистического учения iconБаденская (фрейбургская, юго-западногерманская) школа направление...

В. Б. Вехов основы криминалистического учения iconМетодика «Беседа о школе» модифицированный вариант Т. А. Нежновой, Д. Б. Эльконина
Цель: выявление сформированности внутренней позиции школьника, его мотивации учения

В. Б. Вехов основы криминалистического учения iconМетодика «Беседа о школе» модифицированный вариант Т. А. Нежновой, Д. Б. Эльконина
Цель: выявление сформированности внутренней позиции школьника, его мотивации учения

В. Б. Вехов основы криминалистического учения iconКнига адресована психологам, психотерапевтам
Столь разные по своему содержанию разработки современных психотерапевтов, последователей Юнга, объединяют учения предков

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на blankidoc.ru




При копировании материала укажите ссылку © 2024
контакты
blankidoc.ru