Понятие компьютерного преступления

в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка, дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».

Подводя итоги, можно выделить следующие особенности этого социального явления:

1. Неоднородность объекта посягательства

2. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

3. Многообразие предметов и средств преступного посягательства

4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации.

Средства компьютерной техники можно разделить на 2 группы:

1. Аппаратные средства

2. Программные средства

Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач). Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора). Физические носители машинной информации.

Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: Программное обеспечение (совокупность управляющих и обрабатывающих программ), куда входят:

1. Системные программы (операционные системы, программы технического обслуживания)

2. Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.)

3. Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды)

4. Машинная информация владельца, собственника, пользователя.

Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.

2. Преступления в сфере компьютерной информации

Преступлениями в сфере компьютерной информации являются:

· Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

· Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

· Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей. Существенно то, что предметом данных преступлений является компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы.

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.

Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК. Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Вопрос 11 Классификация преступлений в сфере компьютерной нф-ции.

Криминалистическая классификация преступлений в сфере компьютерной информации.

«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:

· компьютерное мошенничество;

· подделка компьютерной информации;

· повреждение данных ЭВМ или программ ЭВМ;

· компьютерный саботаж;

· несанкционированный доступ;

· несанкционированный перехват данных;

· несанкционированное использование защищенных компьютерных программ;

· несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений:

· изменение данных ЭВМ или программ ЭВМ;

· компьютерный шпионаж;

· неразрешенное использование ЭВМ;

· неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола , который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с этим кодификатором все компьютерные преступления классифицированы следующим образом:

QA – Несанкционированный доступ и перехват:

QAH – компьютерный абордаж;

QAI – перехват;

QAT– кража времени;

QAZ - прочие виды несанкционированного доступа и перехвата.

QD – изменение компьютерных данных:

QDL – логическая бомба;

QDT – троянский конь;

QDV – компьютерный вирус;

QDW – компьютерный червь;

QDZ – прочие виды изменения данных.

QF – Компьютерное мошенничество:

QFC – мошенничество с банкоматами;

QFF– компьютерная подделка;

QFG – мошенничество с игровыми автоматами;

QFM –манипуляции с программами ввода/вывода;

QFP – мошенничество с платежными средствами;

Вопрос 12 Уголовно-правовые аспекты преступлений в сфере компьютерной информации

В настоящее время проблема «компьютерной» преступности во всех странах мира, независимо от их географического положения, вызывает необходимость привлечения все большего внимания и сил правоохранительных органов для организации борьбы с данным видом преступлений

Анализ собственной практики, а также информационных материалов показал, что негативно на принятие решения потерпевшей стороной об обращении в правоохранительные органы по факту совершения преступления в рассматриваем случае влияют следующие факторы:

• неверие в компетентность сотрудников правоохранительных органов в вопросе установления самого факта совершения преступления, не говоря уже о процессе его раскрытия и расследования. Это утверждение в равной мере относится к сотрудникам как российских, так и зарубежных правоохранительных органов

• боязнь подрыва собственного авторитета в деловых кругах и как результат этого – потеря значительного числа клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов;

• неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации, создание этой системы вновь сопряжено часто с большими затратами. чем ущерб, нанесенный преступлением;

• боязнь возможности выявления в ходе расследования преступления собственного незаконного механизма осуществления отдельных видов деятельности и проведения финансово-экономических операций (например, сокрытия части прибыли и т. п.);

В уголовно-правовом аспекте многие исследователи вышеозначенных вопросов до сих пор видят основную проблему понятия, классификации и криминалистической характеристики «компьютерных» преступлений в сложности и неоднозначность объектов посягательства.

Вопрос 13 Создание БД .Описание поля :тип, размер ,формат и прочие свойства поля (MS Access)

Основные свойства полей базы данных:

Имя поля–определяет, как следует обращаться к данным этого поля при автоматических операциях с базой (по умолчанию имена полей используются в качестве заголовков столбцов таблиц). Имя поля может содержать до 64 символов (буквы, цифры, пробелы и специальные символы, за исключением точки, восклицательного знака, квадратных скобок).

Имя поля не может начинать с пробела.

Тип поля – определяет тип данных, которые могут содержаться в данном поле.

Размер поля – определяет предельную длину данных, которые могут размещаться в данном поле.

Формат поля – определяет способ форматирования данных в ячейках, принадлежащих полю

Подпись – определяет заголовок столбца таблицы для данного поля. Если подпись не указана, то в качестве заголовка столбца используется свойство Имя поля.

Значениепо умолчанию – то значение, которое вводится в ячейки поля автоматически

Вопрос 14 Понятие рабочей книги ,листа ,ячейки,электронной таблицы MS EXCEL

Документ в программе Excel принято называть рабочей книгой (Книга 1, 2 и т. д.). Эта книга состоит из рабочих листов, как правило, электронных таблиц.

Рабочая книгаExcel - совокупность Рабочих листов, сохраняемых на диске в одном файле.

Рабочие листы можно удалять, переставлять (менять их местами), добавлять новые (вставлять чистые листы). Щелкая по ярлычкам, можно переходить от одного листа к другому в пределах рабочей книги. Ярлычок активного листа выделяется цветом, а надпись на нем - полужирным начертанием.

Электронная таблица Excel состоит из 65 536 строк и 256 столбцов (колонок). Строки нумеруются числами (от 1 до 65 536), а столбцы обычно обозначаются буквами латинского алфавита А, В, С, ..., Z. После столбца Z следуют столбцы АА, АВ, АС, ВА ВВ ... IV.

Ячейка- область электронной таблицы, находящаяся на пересечении столбца и строки, это наименьшая структурная единица на рабочем листе.

Вопрос № 15 СУБД ACCESS :основные объекты и средство их создания

Access работает со следующими объектами: -

таблицами;
- формами;
- запросами;
- отчетами;
- макросами;
- модулями;

страницами доступа Интернет (только начиная с Access 2000).
Макрос - это набор специальных макрокоманд (например, Открыть Форму

Модуль - это программа, написанная на языке Access Basic или VBA.
Таблица является базовым объектом MS Access. Все остальные объекты являются производными и создаются на базе ранее подготовленных таблиц.
Форма не является самостоятельным объектом Access: она помогает вводить, просматривать и модифицировать информацию в таблице или запросе.

Запросы и отчеты выполняют самостоятельные функции: выбирают, группируют, представляют, печатают информацию.
Каждый объект MS Access имеет имя. Длина имени любого объекта MS Access (таблицы, формы и т.д.) не более 64 произвольных символов (за исключением точки и некоторых служебных знаков). В имя могут входить пробелы и русские буквы.
Работа с каждым объектом проводится в отдельном окне, причем предусмотрено два режима работы:
1) оперативный режим - когда в окне решаются задачи ИС, т.е. просмотр, изменение, выбор информации;
2) режим конструктора - когда создается или изменяется макет, структура объекта.

Вопрос 16 Организация вычислений в электронной таблице :основные функции .Мастер функций (MS Excel)

Относительные, абсолютные и смешанные ссылки
Ссылка указывает на ячейку или диапазон ячеек, содержащих данные, которые требуется использовать в формуле. Ссылки позволяют:
- использовать в одной формуле данные, находящиеся в разных частях электронной таблицы;
- использовать в нескольких формулах значение одной ячейки. Различают два основных типа ссылок:
1) относительные - зависящие от положения формулы;
2) абсолютные - не зависящие от положения формулы.
Различие между относительными и абсолютными ссылками проявляется при копировании формулы из текущей ячейки в другие ячейки.
Относительные ссылки. Присутствующая в формуле относительная ссылка определяет расположение ячейки с данными относительно ячейки, в которой записана формула. При изменении позиции ячейки, содержащей формулу, изменяется и ссылка.
Рассмотрим формулу =А1^2, записанную в ячейке А2. Она содержит относительную ссылку А1, которая воспринимается табличным процессором следующим образом: содержимое ячейки, находящееся на одну строку выше той, в которой находится формула, следует возвести в квадрат.
При копировании формулы вдоль столбца и вдоль строки относительная ссылка автоматически корректируется так:
- смещение на один столбец приводит к изменению в ссылке одной буквы в имени столбца;
- смещение на одну строку приводит к изменению в ссылке номера строки на единицу.
Например, при копировании формулы из ячейки А2 в ячейки В2, С2 и D2 относительная ссылка автоматически изменяется и рассмотренная выше формула приобретает вид: =В1^2, =С1^2, =D1^2. При копировании этой же формулы в ячейки АЗ и А4 получим соответственно =А2^2, =АЗ^2

Вопрос 17 Работа с таблицей в MS Excel как с базой данных

Для работы с таблицей как с базой данных в Excel используется пункт меню Данные.Эта команда корректно работает только с таблицами, в которых названия колонок занимают одну строку.

Удобным средством для работы с таблицей является форма (окно формы открывается по команде Данные►Форма. В окне формы (рис.5.15) отображаются все поля одной записи базы данных: слева располагаются названия полей, рядом с ними их значения, доступные для редактирования. Если поле вычисляемое, то оно не доступно для редактирования.

Работа с формой предполагает:

1. Перемещение по полям записи мышью или клавишей [Tab];

2. Перемещение по записям с помощью полосы прокрутки и кнопок [Назад] и [Далее];

3. Ввод или просмотр записей. Достоинством ввода информации через форму является автоматическое копирование формул и автоматическая поддержка форматов данных.

4. Удаление и добавление записей с помощью кнопок [Добавить] и [Удалить]. При добавлении новой записи, она всегда добавляется в конец таблицы.

5. Редактирование значений полей в записях.

6. Поиск данных по критерию с помощью кнопки [Критерии], после нажатия которой в появившемся окне в соответствующих полях задаются критерии. Задание критериев позволяет просматривать через окно Формы только те записи, которые удовлетворяют некоторым условиям поиска (критериям).

Вопрос 18Понятие и виды компьютерных сетей

Компьютерные сети — это системы компьютеров, объединенных каналами передачи данных, обеспечивающие эффективное предоставление различных информационно-вычислительных услуг пользователям посредством реализации удобного и надежного доступа к ресурсам сети [12,23].

Информационные системы, использующие возможности компьютерных сетей, обеспечивают выполнение следующих задач [12]:

• хранение и обработка данных;

• организация доступа пользователей к данным;

• передача данных и результатов обработки данных пользователям.

Эффективность решения перечисленных задач обеспечивается:

• дистанционным доступом пользователей к аппаратным, программным и информационным ресурсам;

• высокой надежностью системы;

• возможностью оперативного перераспределения нагрузки;

• специализацией отдельных узлов сети для решения определенного класса задач;

• решением сложных задач совместными усилиями нескольких узлов сети;

• возможностью осуществления оперативного контроля всех узлов сети.

Основные показатели качества компьютерных сетей включают следующие элементы: полнота выполняемых функций, производительность, пропускная способность, надежность сети, безопасность информации, прозрачность сети, масштабируемость, интегрируемость, универсальность сети.

Компьютерные сети, в зависимости от охватываемой территории, подразделяются на

локальные

региональные

глобальные

В локальной сети абоненты находятся на небольшом (до 10—15 км) расстоянии друг от друга. К ЛВС относятся сети отдельных предприятий, фирм, банков, офисов, корпораций и т. д.

Региональные сети связывают абонентов города, района, области. Обычно расстояния между абонентами РВС составляют десятки-сотни километров.

Глобальные сети соединяют абонентов, удаленных друг от друга на значительное расстояние, часто расположенных в различных странах или на разных континентах

Вопрос 19 Виды поиска документов в СПС «Консультант плюс «

Поиск по реквизитам документа

Полнотекстовый поиск

Поиск по специализированным классификаторам.

Вопрос 21

Поиск по реквизитамдокумента это наиболее простой, удобный и очевидный способ поиска. Под поиском по реквизитам понимается поиск по номеру, виду документа, принявшему органу, дате принятия и т.д. Однако он применим только в тех ситуациях, когда точно известны реквизиты конкретного документа. Основная проблема заключается в том, что в большинстве реальных ситуаций чаще всего требуется поиск документов, точные реквизиты которых заранее неизвестны. Другими словами, нужно найти документы, зная только общий смысл проблемы.

Поиск правовых документов осуществляется по следующим реквизитам:

1. Вид документа

2. Регистрационный номер документа

3. Наименование органа принявшего документ

4. Название документа

5. Ключевые слова

6. Тематика документа

7. Дата принятия документа

8. Статус документа

9. Слова и словосочетания из текста

Вопрос 22

Наши рекомендации