Понятие компьютерного преступления
в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка, дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».
Подводя итоги, можно выделить следующие особенности этого социального явления:
1. Неоднородность объекта посягательства
2. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления
3. Многообразие предметов и средств преступного посягательства
4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации.
Средства компьютерной техники можно разделить на 2 группы:
1. Аппаратные средства
2. Программные средства
Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач). Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора). Физические носители машинной информации.
Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: Программное обеспечение (совокупность управляющих и обрабатывающих программ), куда входят:
1. Системные программы (операционные системы, программы технического обслуживания)
2. Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.)
3. Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды)
4. Машинная информация владельца, собственника, пользователя.
Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.
2. Преступления в сфере компьютерной информации
Преступлениями в сфере компьютерной информации являются:
· Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
· Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
· Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей. Существенно то, что предметом данных преступлений является компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы.
Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.
Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК. Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Вопрос 11 Классификация преступлений в сфере компьютерной нф-ции.
Криминалистическая классификация преступлений в сфере компьютерной информации.
«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:
· компьютерное мошенничество;
· подделка компьютерной информации;
· повреждение данных ЭВМ или программ ЭВМ;
· компьютерный саботаж;
· несанкционированный доступ;
· несанкционированный перехват данных;
· несанкционированное использование защищенных компьютерных программ;
· несанкционированное воспроизведение схем.
«Необязательный список» включает в себя четыре вида компьютерных преступлений:
· изменение данных ЭВМ или программ ЭВМ;
· компьютерный шпионаж;
· неразрешенное использование ЭВМ;
· неразрешенное использование защищенной программы ЭВМ.
Одной из наиболее распространенных классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола , который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с этим кодификатором все компьютерные преступления классифицированы следующим образом:
QA – Несанкционированный доступ и перехват:
QAH – компьютерный абордаж;
QAI – перехват;
QAT– кража времени;
QAZ - прочие виды несанкционированного доступа и перехвата.
QD – изменение компьютерных данных:
QDL – логическая бомба;
QDT – троянский конь;
QDV – компьютерный вирус;
QDW – компьютерный червь;
QDZ – прочие виды изменения данных.
QF – Компьютерное мошенничество:
QFC – мошенничество с банкоматами;
QFF– компьютерная подделка;
QFG – мошенничество с игровыми автоматами;
QFM –манипуляции с программами ввода/вывода;
QFP – мошенничество с платежными средствами;
Вопрос 12 Уголовно-правовые аспекты преступлений в сфере компьютерной информации
В настоящее время проблема «компьютерной» преступности во всех странах мира, независимо от их географического положения, вызывает необходимость привлечения все большего внимания и сил правоохранительных органов для организации борьбы с данным видом преступлений
Анализ собственной практики, а также информационных материалов показал, что негативно на принятие решения потерпевшей стороной об обращении в правоохранительные органы по факту совершения преступления в рассматриваем случае влияют следующие факторы:
• неверие в компетентность сотрудников правоохранительных органов в вопросе установления самого факта совершения преступления, не говоря уже о процессе его раскрытия и расследования. Это утверждение в равной мере относится к сотрудникам как российских, так и зарубежных правоохранительных органов
• боязнь подрыва собственного авторитета в деловых кругах и как результат этого – потеря значительного числа клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов;
• неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации, создание этой системы вновь сопряжено часто с большими затратами. чем ущерб, нанесенный преступлением;
• боязнь возможности выявления в ходе расследования преступления собственного незаконного механизма осуществления отдельных видов деятельности и проведения финансово-экономических операций (например, сокрытия части прибыли и т. п.);
В уголовно-правовом аспекте многие исследователи вышеозначенных вопросов до сих пор видят основную проблему понятия, классификации и криминалистической характеристики «компьютерных» преступлений в сложности и неоднозначность объектов посягательства.
Вопрос 13 Создание БД .Описание поля :тип, размер ,формат и прочие свойства поля (MS Access)
Основные свойства полей базы данных:
Имя поля–определяет, как следует обращаться к данным этого поля при автоматических операциях с базой (по умолчанию имена полей используются в качестве заголовков столбцов таблиц). Имя поля может содержать до 64 символов (буквы, цифры, пробелы и специальные символы, за исключением точки, восклицательного знака, квадратных скобок).
Имя поля не может начинать с пробела.
Тип поля – определяет тип данных, которые могут содержаться в данном поле.
Размер поля – определяет предельную длину данных, которые могут размещаться в данном поле.
Формат поля – определяет способ форматирования данных в ячейках, принадлежащих полю
Подпись – определяет заголовок столбца таблицы для данного поля. Если подпись не указана, то в качестве заголовка столбца используется свойство Имя поля.
Значениепо умолчанию – то значение, которое вводится в ячейки поля автоматически
Вопрос 14 Понятие рабочей книги ,листа ,ячейки,электронной таблицы MS EXCEL
Документ в программе Excel принято называть рабочей книгой (Книга 1, 2 и т. д.). Эта книга состоит из рабочих листов, как правило, электронных таблиц.
Рабочая книгаExcel - совокупность Рабочих листов, сохраняемых на диске в одном файле.
Рабочие листы можно удалять, переставлять (менять их местами), добавлять новые (вставлять чистые листы). Щелкая по ярлычкам, можно переходить от одного листа к другому в пределах рабочей книги. Ярлычок активного листа выделяется цветом, а надпись на нем - полужирным начертанием.
Электронная таблица Excel состоит из 65 536 строк и 256 столбцов (колонок). Строки нумеруются числами (от 1 до 65 536), а столбцы обычно обозначаются буквами латинского алфавита А, В, С, ..., Z. После столбца Z следуют столбцы АА, АВ, АС, ВА ВВ ... IV.
Ячейка- область электронной таблицы, находящаяся на пересечении столбца и строки, это наименьшая структурная единица на рабочем листе.
Вопрос № 15 СУБД ACCESS :основные объекты и средство их создания
Access работает со следующими объектами: -
таблицами;
- формами;
- запросами;
- отчетами;
- макросами;
- модулями;
страницами доступа Интернет (только начиная с Access 2000).
Макрос - это набор специальных макрокоманд (например, Открыть Форму
Модуль - это программа, написанная на языке Access Basic или VBA.
Таблица является базовым объектом MS Access. Все остальные объекты являются производными и создаются на базе ранее подготовленных таблиц.
Форма не является самостоятельным объектом Access: она помогает вводить, просматривать и модифицировать информацию в таблице или запросе.
Запросы и отчеты выполняют самостоятельные функции: выбирают, группируют, представляют, печатают информацию.
Каждый объект MS Access имеет имя. Длина имени любого объекта MS Access (таблицы, формы и т.д.) не более 64 произвольных символов (за исключением точки и некоторых служебных знаков). В имя могут входить пробелы и русские буквы.
Работа с каждым объектом проводится в отдельном окне, причем предусмотрено два режима работы:
1) оперативный режим - когда в окне решаются задачи ИС, т.е. просмотр, изменение, выбор информации;
2) режим конструктора - когда создается или изменяется макет, структура объекта.
Вопрос 16 Организация вычислений в электронной таблице :основные функции .Мастер функций (MS Excel)
Относительные, абсолютные и смешанные ссылки
Ссылка указывает на ячейку или диапазон ячеек, содержащих данные, которые требуется использовать в формуле. Ссылки позволяют:
- использовать в одной формуле данные, находящиеся в разных частях электронной таблицы;
- использовать в нескольких формулах значение одной ячейки. Различают два основных типа ссылок:
1) относительные - зависящие от положения формулы;
2) абсолютные - не зависящие от положения формулы.
Различие между относительными и абсолютными ссылками проявляется при копировании формулы из текущей ячейки в другие ячейки.
Относительные ссылки. Присутствующая в формуле относительная ссылка определяет расположение ячейки с данными относительно ячейки, в которой записана формула. При изменении позиции ячейки, содержащей формулу, изменяется и ссылка.
Рассмотрим формулу =А1^2, записанную в ячейке А2. Она содержит относительную ссылку А1, которая воспринимается табличным процессором следующим образом: содержимое ячейки, находящееся на одну строку выше той, в которой находится формула, следует возвести в квадрат.
При копировании формулы вдоль столбца и вдоль строки относительная ссылка автоматически корректируется так:
- смещение на один столбец приводит к изменению в ссылке одной буквы в имени столбца;
- смещение на одну строку приводит к изменению в ссылке номера строки на единицу.
Например, при копировании формулы из ячейки А2 в ячейки В2, С2 и D2 относительная ссылка автоматически изменяется и рассмотренная выше формула приобретает вид: =В1^2, =С1^2, =D1^2. При копировании этой же формулы в ячейки АЗ и А4 получим соответственно =А2^2, =АЗ^2
Вопрос 17 Работа с таблицей в MS Excel как с базой данных
Для работы с таблицей как с базой данных в Excel используется пункт меню Данные.Эта команда корректно работает только с таблицами, в которых названия колонок занимают одну строку.
Удобным средством для работы с таблицей является форма (окно формы открывается по команде Данные►Форма. В окне формы (рис.5.15) отображаются все поля одной записи базы данных: слева располагаются названия полей, рядом с ними их значения, доступные для редактирования. Если поле вычисляемое, то оно не доступно для редактирования.
Работа с формой предполагает:
1. Перемещение по полям записи мышью или клавишей [Tab];
2. Перемещение по записям с помощью полосы прокрутки и кнопок [Назад] и [Далее];
3. Ввод или просмотр записей. Достоинством ввода информации через форму является автоматическое копирование формул и автоматическая поддержка форматов данных.
4. Удаление и добавление записей с помощью кнопок [Добавить] и [Удалить]. При добавлении новой записи, она всегда добавляется в конец таблицы.
5. Редактирование значений полей в записях.
6. Поиск данных по критерию с помощью кнопки [Критерии], после нажатия которой в появившемся окне в соответствующих полях задаются критерии. Задание критериев позволяет просматривать через окно Формы только те записи, которые удовлетворяют некоторым условиям поиска (критериям).
Вопрос 18Понятие и виды компьютерных сетей
Компьютерные сети — это системы компьютеров, объединенных каналами передачи данных, обеспечивающие эффективное предоставление различных информационно-вычислительных услуг пользователям посредством реализации удобного и надежного доступа к ресурсам сети [12,23].
Информационные системы, использующие возможности компьютерных сетей, обеспечивают выполнение следующих задач [12]:
• хранение и обработка данных;
• организация доступа пользователей к данным;
• передача данных и результатов обработки данных пользователям.
Эффективность решения перечисленных задач обеспечивается:
• дистанционным доступом пользователей к аппаратным, программным и информационным ресурсам;
• высокой надежностью системы;
• возможностью оперативного перераспределения нагрузки;
• специализацией отдельных узлов сети для решения определенного класса задач;
• решением сложных задач совместными усилиями нескольких узлов сети;
• возможностью осуществления оперативного контроля всех узлов сети.
Основные показатели качества компьютерных сетей включают следующие элементы: полнота выполняемых функций, производительность, пропускная способность, надежность сети, безопасность информации, прозрачность сети, масштабируемость, интегрируемость, универсальность сети.
Компьютерные сети, в зависимости от охватываемой территории, подразделяются на
локальные
региональные
глобальные
В локальной сети абоненты находятся на небольшом (до 10—15 км) расстоянии друг от друга. К ЛВС относятся сети отдельных предприятий, фирм, банков, офисов, корпораций и т. д.
Региональные сети связывают абонентов города, района, области. Обычно расстояния между абонентами РВС составляют десятки-сотни километров.
Глобальные сети соединяют абонентов, удаленных друг от друга на значительное расстояние, часто расположенных в различных странах или на разных континентах
Вопрос 19 Виды поиска документов в СПС «Консультант плюс «
Поиск по реквизитам документа
Полнотекстовый поиск
Поиск по специализированным классификаторам.
Вопрос 21
Поиск по реквизитамдокумента это наиболее простой, удобный и очевидный способ поиска. Под поиском по реквизитам понимается поиск по номеру, виду документа, принявшему органу, дате принятия и т.д. Однако он применим только в тех ситуациях, когда точно известны реквизиты конкретного документа. Основная проблема заключается в том, что в большинстве реальных ситуаций чаще всего требуется поиск документов, точные реквизиты которых заранее неизвестны. Другими словами, нужно найти документы, зная только общий смысл проблемы.
Поиск правовых документов осуществляется по следующим реквизитам:
1. Вид документа
2. Регистрационный номер документа
3. Наименование органа принявшего документ
4. Название документа
5. Ключевые слова
6. Тематика документа
7. Дата принятия документа
8. Статус документа
9. Слова и словосочетания из текста
Вопрос 22