Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

СИСТЕМА ЭВМ – комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

СКРЫТЫЙ ФАЙЛ – это статус, который может быть присвоен файлу установкой его байта атрибутов. Скрытые файлы не выводятся при выводе каталога файлов.

СУБЪЕКТ ПРЕСТУПЛЕНИЯ – лицо старше 16 лет (в некоторых случаях – 14 лет).

СУБЪЕКТИВНАЯ СТОРОНА – осознание лицом, совершающим противоправное деяние, того, что оно нарушает требования правовых норм, и это может повлечь вредные последствия. Обязательный признак – вина.

ТЕКСТ ПРОГРАММЫ – это исходный вариант программы в том виде, как она выглядит до того, как она была переведена в машинный язык.

УГРОЗА БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ – это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

УНИЧТОЖЕНИЕ ИНФОРМАЦИИ – наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором.

УСТРОЙСТВО – устройством называется любое оборудование, которое хранит, выводит или обрабатывает информацию, такое как дисковый накопитель, видеодисплей или принтер.

УЯЗВИМОСТЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ – это некоторые ее неудачные характеристики, которые дают возможность возникновения угрозы. Именно из-за уязвимости в системе происходят нежелательные явления.

ФАЙЛ – это последовательность записей, размещаемая на внешних запоминающих устройствах и рассматриваемая в процессе пересылки и обработки как единое целое.

ФАРМИНГ – метод онлайнового мошенничества, заключающийся в изменении DNS (Domain Name System) адресов так, чтобы веб-страницы, которые посещает пользователь, были не оригинальными, а другими, специально созданными кибер-мошенниками для сбора конфиденциальной информации, особенно относящейся к онлайновым банкам.

ФИШИНГ – это опасная техника, используемая для сбора конфиденциальной информации, прикрываясь личностью легитимного лица или организации (обычно путем мошеннических писем, направляющих пользователей на фальсифицированную веб-страницу).

ФЛОППИ-ДИСК: См. ДИСКЕТА.

ХАКЕР – злоумышленник, специализирующийся на взломе защиты отдельных компьютеров и распределенных систем.

ЭВМ (ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНАЯ МАШИНА) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.


[1] Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования: Основные понятия, архитектура, принципы. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

[2] Белозеров Б.И. Техническое творчество. Методические проблемы. – Ульяновск: Приволжское книжное издание, 1975.

[3] Миронов С.М. Применение высоких технологий в промышленности – стратегические цели и задачи развития России //Высокие технологии, фундаментальные и прикладные исследования, образование. Т.1: Сборник трудов Первой Международной научно-практической конференции «Исследования, разработка и применение высоких технологий в промышленности». – СПб.: Изд-во Политехн. ун-та, 2005.

[4] Утрачивает силу с 01.01.2008 согласно ФЗ РФ от 18 декабря 2006 г. № 231–ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации».

[5] Постановление Правительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях».

[6] Richard Szafranski «Theory of Information Warfare», USAF, 2002.

[7] Гаврилов О. А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.

[8] Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. –М., 2004.

[9] Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Ин-т государства и права РАН, 1996.

[10] Тоффлер Э. Третья волна. – М., 1999.

[11] Анисимов А.П. Компьютерная лингвистика для всех: Мифы. Алгоритмы. Язык – Киев: Наук. думка, 1991.

[12] Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практи­ческой конференции. – М., 2001.

[13] Голдман С. Теория информации. Пер. с англ. – М., 1957.

[14] Малая советская энциклопедия. – М.: Знание, 1960.

[15] Толковый словарь по вычислительным системам /Под ред. В. Иллингуотера и др. – М.: Машиностроение, 1990.

[16] Бордовский Г.А. Информатика в понятиях и терминах. – М.: Просвещение, 1991.

[17] Каган Б.М. Электронные вычислительные машины и системы. – М.: Энергоатомиздат, 1985.

[18] Тюкин В.Н. Теория управления: Конспект лекций. Часть 1. – Вологда: ВоГТУ, 2000.

[19] Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003.

[20] Мальков В.И., Мартынов Ю.М. Информация и связь в системах управления. – М.: Московский рабочий, 1973.

[21] Каган Б.М. Электронные вычислительные машины и системы. – М.: Энергоатомиздат, 1985.

[22] Английское понятие «computer» гораздо шире, чем понятие «компьютер» в русском языке. В английском языке компьютером называют любое устройство, способное производить математические расчеты, вплоть до логарифмической линейки. В связи с чем для обозначения того, что мы понимаем под словом компьютер, в англо-говорящих странах употребляют «personal computer».

[23] Computing & Multimedia. Словарь. – М.: Внешсигма, 1996.

[24] Фолкберри Л.М. Справочное пособие по ремонту электрических и электронных схем. – М.: Энергоатомиздат, 1989.

[25] Кирмайер М. Мультимедиа. – СПб., 1994.

[26] Europe Towards 90. Banking. – Digital Equipment Corp., 1992.

[27] Васильченко А.И., Денисьева О.М., Жарков М.А. и др. Система телефонной сигнализации по общему каналу (система ОКС). – М.: Связь, 1980.

[28] Термин заимствован из зарубежной печати. Он касается двухпроводной линии между телефонным аппаратом (ТА) и устройствами аналого-цифровых преобразователей. Информация в последней «миле» передается в аналоговой форме.

[29] Область пространства, ограниченная дальностью установления связи для беспроводных телефонных аппаратов (между стационарным и переносным блоком), а также ячейка действия сотового телефона.

[30] Левин М., Библия хакера. Книга 2. – М.: Майор, 2003.

[31] Громаков Ю.А. Сотовые системы подвижной радиосвязи. Технологии электронных коммуникаций. – М.: Эко-Трендз, 1994.

[32] Существуют две разновидности алгоритма: A5/1 – «сильная» версия шифра и A5/2 – ослабленная.

[33] Громаков Ю.А. Организация физических и логических каналов в стандарте GSM //Электросвязь, 1993. № 10.

[34] Громаков Ю.А. Сотовые системы подвижной радиосвязи. – М.: Эко-Трендз, 1994.

[35] Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

[36] Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. – М.: МИФИ, 1999.

[37] Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. – М.: МИФИ, 1995.

[38] Gadget (англ.) – техническое устройство.

[39] Витвитская С.А. Охотники за чужими головами //Щит и меч. 13.10.2005.

[40] Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право, 2005. № 1. С.53–63.

[41] Яблоков Н.П. Криминалистика: Учебник. – М.: ЛексЭст, 2006.

[42] Бекряшев А.К., Белозеров И.П., Бекряшева Н.С. Теневая экономика и экономическая преступность. 2003. Компьютерный ресурс. Режим доступа: #"#_ftnref43" name="_ftn43" title="">[43] Наумов А.В. Комментарий к Уголовному кодексу РФ. – М.: Институт государства и права РАН, 1996.

[44] Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. – М.: ВНИИ МВД России, 2005.

[45] Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89). С. 22-28.

[46] Федеральные законы «Об информации, информационных технологиях и о защите информации» и «О персональных данных».

[47] При условии легальности операционной системы, что весьма сомнительно в данных обстоятельствах. Прим. авт.

[48] Встречается во всех законах, прямо или косвенно касающихся компьютерной информации. Прим. авт.

[49] Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27 ноября 2000 г.

[50] Постановление Госстандарта России № 28 «Государственный стандарт РФ ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения», 1998 г.

[51] ГОСТ Р 51141–98 «Делопроизводство и архивное дело. Термины и определения».

[52] Федеральный закон «О персональных данных» от 27 июля 2006 года № 152–ФЗ.

[53] Computing & Multimedia: Словарь. – М.: Внешсигма, 1996.

[54] Проект Уголовного кодекса Российской Федерации //Российская газета .25 января 1995 г.

[55] Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).

[56] Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право. 2005. № 1. С.53-63.

[57] Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5.

[58] Зуйков Г.Г. Установление способа совершения преступления. – М.: МВШ МВД СССР, 1970.

[59] Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореферат диссертации на соискание ученой степени доктора юридических наук. – М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 1998.

[60] Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //#"#_ftnref61" name="_ftn61" title="">[61] Крылов В.В. Указанная работа.

[62] Копылов В.А. Информационное право: Учебник. 2-е изд. – М.: Юристь, 2002.

[63] Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //#"#_ftnref64" name="_ftn64" title="">[64] Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. – М.: МЦ при ГУК МВД России, 1996.

[65] Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики //Материалы научно-практической конференции. – Таганрог: ТГРУ, 2006.

[66] Мещеряков В.А., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации //Материалы конференции. «Безопасность информации». Москва, 14-18 апреля 1997.

[67] Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. – М.: «Инфо-М», 1986.

[68] См. Гражданский кодекс РФ ст. 138, Закон РФ «О государственной тайне» ст. 10, Закон «О правовой охране программ для ЭВМ и баз данных» в ст. 2, Закон РФ «Об информации, информационных технологиях и о защите информации» ст. 11, Таможенный кодекс РФ ст. 20 и т.п.

[69] Мотуз О. Алло! Вы безопасность гарантируете? //Конфидент. 1998. № 5.

[70] Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1.

[71] Материалы официального сайта CFCA. Компьютерный ресурс. Режим доступа: //#"#_ftnref72" name="_ftn72" title="">[72] См. Пресс-релиз к брифингу ДЭБ МВД России «О мерах, предпринимаемых Департаментом экономической безопасности МВД России по защите прав интеллектуальной собственности, пресечению производства и распространения фальсифицированной и контрафактной продукции». Компьютерный ресурс. Режим доступа: /#"#_ftnref73" name="_ftn73" title="">[73] Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.

[74] Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.

[75] Киселева Е. От крапленых карт до тузов в рукаве //Коммерсантъ. 1995. № 28.

[76] Ривкин К. Указанная работа.

[77] Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.

[78] Козлов В.Е., Пармон И.О. О некоторых результатах осуществления противодействия использованию компьютерных технологий в сферах торговли людьми и распространения детской порнографической продукции в республике Беларусь. Режим доступа: #"#_ftnref79" name="_ftn79" title="">[79] Коншин А.А. Защита полиграфической продукции от фальсификации. – М.: ООО «Синус», 2000.

[80] Жуки в полоску //Хакер. 2005. № 84.

[81] Беляев В. Безопасность в распределительных системах //Открытые системы. 1995. № 3.

[82] Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.

[83] Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. – Право, 1998.

[84] Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. Экономика и производство. Компьютерный ресурс. Режим доступа: #"#_ftnref85" name="_ftn85" title="">[85] Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа: //#"#_ftnref86" name="_ftn86" title="">[86] Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа: //#"#_ftnref87" name="_ftn87" title="">[87] Маклаков Г.Ю. Анализ сплоченности студенческой группы в работе куратора //Сб. Структурно-системный подход в обучении и воспитании. – Днепропетровск: ДГУ, 1984. С. 129-131.

[88] Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов //Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). – Харків: «Книжкове видавництво» Лествиця Марії, 2002. С. 83 – 88.

[89] Роганов С.А. Синтетические наркотики: вопросы расследования преступлений. – СПб: Питер, 2001.

[90] Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации. 2002. Компьютерный ресурс. Режим доступа: http: //www. crime.vl.ru /books.

[91] Илюшин Д.А. Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг «Интернет» //Вестник Муниципального института права и экономики (МИПЭ). Вып. 1. – Липецк: Издательство НОУ «Интерлингва», 2004. С. 77 – 86.

[92] Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Изд. «Юрлитинформ», 2001.

[93] Например, см.: Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие /Под ред. А.А. Закатова. – Волгоград, 2000. С. 38-41; Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации //Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. – М.: 1997. С. 208-216.

[94] Расследование неправомерного доступа к компьютерной информации /Под ред. Н.Г. Шурухнова. – М., 1999.

[95] Видеограммой документа называется его изображение на экране средства видеоотображения информации ЭВМ – см.: п. 18 ч. 2 ГОСТа Р 51141–98 «Делопроизводство и архивное дело. Термины и определения» (введен в действие с 01.01.99 г. Постановлением Госстандарта России от 27.02.98 г. № 28).

[96] Семенов Г.В., Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: Учебное пособие. – Воронеж: Воронежский государственный университет, 2002.

[97] Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж, 2002.

[98] Расследование преступлений в сфере компьютерной информации: Методические рекомендации //Остроушко А.В., Прохоров А.С., Задорожко С.М., Тронин М.Ю., Гаврилюк С.В. Компьютерный ресурс. Режим доступа: #"#_ftnref99" name="_ftn99" title="">[99] 27 июля 2006 г. принят Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ, отменивший указанный закон.


Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37



Реклама
В соцсетях