p> При расследовании неправомерного доступа к компьютерной информации у
лиц: заподозренных в неправомерном доступе к компьютерной информации: при
наличии достаточных оснований производится обыск: при котором могут быть
обнаружены: компьютеры разных конфигураций: принтеры: средства
телекоммуникационной связи с компьютерными сетями: записные книжки с
уличающими записями: в том числе электронные: дискеты: диски: магнитные
ленты: содержащие сведения: могущие иметь значение для дела: в том числе
коды: пароли: идентификационные номера пользователей конкретной
компьютерной системы: а также данные о ее пользователях? В ходе обыска
следует обращать внимание на литературу: методические материалы по
компьютерной технике и программированию? К производству обыска и последующего осмотра изъятого при обыске
целесообразно привлекать специалиста: который может: например: прочесть
информацию: содержащуюся на машинных носителях либо в памяти изъятого
компьютера? [9] При расследовании создания: использования и распространения
вредоносных программ для ЭВМ (установлению факта создания вредоносной
программы способствует выявление фактов ее использования и распространения
и особенно получение данных: позволяющих заподозрить то или иное лицо в
соответствующей деятельности? Этому может способствовать своевременно и
тщательно произведенный обыск по месту работы и месту жительства
подозреваемого: а также в местах: где он мог иметь доступ к компьютерной
системе? К участию в обыске целесообразно привлечь специалиста-
программиста: стремясь обнаружить все: что может иметь отношение к созданию
вредоносной программы?( [9] 4 Назначение и производство экспертизы Судебная экспертиза - это процессуальное действие: проводимое в целях
получения заключения по вопросам: имеющим доказательственное значение по
делу? Лицо: обладающее специальными полномочиями и назначенное в
соответствии с постановлением следователя для дачи такого заключения:
именуется экспертом? Судебные экспертизы выполняются в специализированных экспертных
учреждениях: относящихся к системе министерства юстиции: внутренних дел:
здравоохранения: обороны: службы контрразведки Российской Федерации?[24] Назначение любого вида экспертизы оформляется постановлением
следователя? В нем обязательно должны содержаться: мотивировка
необходимости этого следственного действия: сведения об эксперте или
экспертном учреждении: вопросы: на которые должен дать эксперт: а также
описание материалов: предоставляемых для исследования (ст? 184 УПК(? С постановлением обязательно знакомят обвиняемого: которому даны
достаточно широкие права: заявить отвод эксперту: просить о назначении
эксперта из числа указанных им лиц: представить дополнительные вопросы
эксперту для получения по ним заключения: присутствовать с разрешения
следователя при производстве экспертизы и давать объяснения эксперту:
знакомиться с его заключением до окончания расследования? При отказе в
удовлетворении ходатайства обвиняемого должно быть вынесено мотивированное
постановление? Если же оно удовлетворяется: то должно быть составлено новое
постановление о назначении экспертизы? [6] По делам данной категории (расследование неправомерного доступа к
компьютерной информации( путем производства информационно-технической
судебной экспертизы может быть установлен способ несанкционированного
доступа? Перед экспертом следует поставить вопрос % (Каким способом мог
быть совершен несанкционированный доступ в данную компьютерную систему;(?
Целесообразно представить эксперту всю проектную документацию на
исследуемую систему (если таковая имеется(: а также имеющиеся данные о ее
сертификации? При производстве такой экспертизы рекомендуется использовать
компьютерное оборудование той же системы: в которую проник преступник: либо
специальные технические и программные средства? [9] По делам рассматриваемой категории (расследовании нарушения правил
эксплуатации ЭВМ: системы ЭВМ или их сети( по результатам информационно-
технической судебной экспертизы может быть установлено место нарушения
правил? Перед экспертами могут быть поставлены вопросы: 1? На какой рабочей станции локальной вычислительной сети могли быть
нарушены правила ее эксплуатации: в результате чего наступили вредные
последствия; 2? Могли ли быть нарушены правила эксплуатации сети на рабочей
станции: расположенной там-то; 5 Следственный эксперимент Следственный эксперимент представляет собой познавательный прием:
посредством которого путем воспроизведения действий: обстановки или иных
обстоятельств определенного события или явления и совершения необходимых
опытных действий: в контролируемых и управляемых условиях исследуются эти
события или явления? Такой прием с давних пор применяют и при исследовании
каких-либо обстоятельств преступного события в ходе расследования: а также
судебного разбирательства уголовных дел? Действующим УПК для производства следственного эксперимента
предусмотрены специальные правила (ст? 183( Его вправе производить
следователь или прокурор: а также орган дознания по делам о преступлениях:
по которым предварительное следствие не обязательно? Известны случаи: когда
интересные и убедительные эксперименты подобного рода проводились и в суде? Если эксперимент проводится в ходе предварительного следствия или
дознания: то для этого приглашаются понятые? При необходимости могут
приглашаться соответствующие специалисты? Суть самого следственного эксперимента: как сказано в законе (ст?183
УПК(: заключается в воспроизведении действий: обстановки или иных
обстоятельств определенного события и совершения необходимых опытных
действий в целях проверки и уточнения данных: имеющих значение для дела?
Посредством такого рода действий обычно проверяют возможность видеть:
слышать определенные: значимые для дела обстоятельства в тех или иных
условиях: возможность совершения определенных действий и получения
определенных результатов при наличии конкретных условий и т?п? При производстве следственного эксперимента в необходимых случаях
могут участвовать обвиняемый или подозреваемый: защитники этих лиц: а также
потерпевший и свидетель? Производство следственного эксперимента допускается при условии: если
при этом не унижается достоинство и честь участвующих в нем лиц и
окружающих и не создается опасности для их здоровья? Ход и результаты производства следственного эксперимента описываются в
протоколе с соблюдением требований статей 141 и 142 УПК? Если при
производстве следственного эксперимента производились какие-либо измерения
или применялись технические средства: то все это должно найти отражение в
протоколе? [6] Следственный эксперимент по делам данной категории (преступления в
сфере компьютерной информации( производится (с целью проверки возможности
преодоления средств защиты компьютерной системы одним из предполагаемых
способов? Его целью может стать и проверка возможности появления на экране
дисплея закрытой информации или ее распечатка вследствие ошибочных:
неумышленных действий оператора или в результате случайного технического
сбоя в компьютерном оборудовании(: Для установления возможности создания вредоносной программы
определенным лицом: сознавшимся в этом: проводится следственный эксперимент
с использованием соответствующих средств компьютерной техники
(расследование создания: использования и распространения вредоносных
программ для ЭВМ(? При проведении следственного эксперимента выясняется возможность
наступления вредных последствий при нарушении определенных правил? Он
проводится с использованием копий исследуемой информации и по возможности
на той же ЭВМ: при работе на которой нарушены правила (расследование
нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети(? 6 Допрос обвиняемого и подозреваемого Закон (ст? 150 УПК( предписывает приступить к допросу обвиняемого
сразу же после предъявления обвинения и разъяснения его прав? Допрос
собственно и является прежде всего способом обеспечения одного из важнейших
прав обвиняемого - давать объяснения по предъявленному обвинению в
интересах собственной защиты (ст? 46 УПК(? Он в меньшей мере необходим и
следователю: для которого служит способом получения доказательства -
показаний обвиняемого и тем самым одним из важных способов проверки
правильности сформулированной по делу версии обвинения? Допрос обвиняемого
является также одним из средств: с помощью которого его изобличают в
совершении преступления? Следует: однако: иметь в виду: что дача показаний для обвиняемого -
это его право: а не обязанность? Поэтому обвиняемого: в отличие от
свидетеля и потерпевшего: нельзя перед допросом: а также в ходе допроса
предупреждать об уголовной или какой-либо иной (например: административной
и т?п?( ответственности за отказ от дачи показаний: равно как и за дачу
ложных показаний? По смыслу ст? 51 Конституции РФ обвиняемый и подозреваемый вообще
вправе отказаться от дачи показаний и не отвечать ни на какие вопросы либо
отвечать на них сугубо добровольно? Потому при возникновении у суда
сомнений относительно добровольности данных этими лицами показаний в ходе
предварительного следствия или дознания обязанность доказывания: что
показания действительно были даны добровольно: следовало бы возлагать на
органы уголовного преследования: получившие такие показания? О каждом допросе обвиняемого составляется протокол с соблюдением
требований: предусмотренных ст? ст? 141: 142 и 151 УПК? После дачи
обвиняемым показаний: в случае его просьбы: ему предоставляется возможность
изложить свои показания собственноручно (ст? 152 УПК) [6] Обычно по уголовным делам рассматриваемой категории (расследование
создания: использования и распространения вредоносных программ для ЭВМ( при
допросе обвиняемого необходимо выяснить обстоятельства подготовки и
совершения преступления: алгоритм функционирования вредоносной программы: а
также на какую информацию и как она воздействует? По делам данной категории при допросе подозреваемого требуется
установить уровень его профессиональной подготовленности как программиста:
опыт его работы по созданию программы конкретного класса на данном языке
программирования: знание им алгоритмов работы про грамм: подвергшихся
неправомерному воздействию? Также необходимо выяснить (допрос подозреваемого(% (места его
жительства: работы или учебы: профессию: взаимоотношения с сослуживцами:
семейное положение: образ жизни: сферу интересов: привычки: наклонности:
круг знакомых: навыки в программировании: ремонте и эксплуатации средств
вычислительной техники: какими средствами вычислительной техники: машинными
носителями: аппаратурой и приспособлениями он располагал: где: на какие
средства их приобрел и где хранил?( [6] РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ?
1 Расследование неправомерного доступа к компьютерной информации
Согласно ст? 272 УК ответственность за деяние наступает при условии:
если неправомерный доступ к компьютерной информации повлек за собой хотя бы
одно из следующих негативных последствий: уничтожение: блокирование:
модификацию либо копирование информации: нарушение работы ЭВМ: системы ЭВМ
или их сети? 1 Общая схема расследования неправомерного доступа к компьютерной информации? В ходе расследования основные следственные задачи целесообразно решать
в такой последовательности: 1? Установление факта неправомерного доступа к информации в
компьютерной системе или сети? 2? Установление места несанкционированного проникновения в
компьютерную систему или сеть? 3? Установление времени совершения преступления? 4? Установление надежности средств защиты компьютерной информации? 5? Установление способа несанкционированного доступа? 6? Установление лиц: совершивших неправомерный доступ: их виновности и
мотивов преступления? 7? Установление вредных последствий преступления? 8? Выявление обстоятельств: способствовавших преступлению? Установление факта неправомерного доступа к информации в компьютерной
системе или сети? Такой факт : как правило: первыми обнаруживают
пользователи автоматизированной информационной системы: ставшие жертвой
данного правонарушения? Факты неправомерного доступа к компьютерной информации иногда
устанавливаются в результате оперативно-розыскной деятельности органов
внутренних дел: ФСБ: налоговой полиции? Установить их можно в ходе
прокурорских проверок: при проведении ревизий: судебных экспертиз:
следственных действий по уголовным делам? Рекомендуется в необходимых
случаях при рассмотрении материалов: связанных с обработкой информации в
компьютерной системе или сети: установление фактов неправомерного доступа к
ним поручать ревизорам и оперативно-розыскным аппаратам?' На признаки несанкционированного доступа или подготовки к нему могут
указывать следующие обстоятельства: появление в компьютере фальшивых данных* необновление в течение длительного времени в автоматизированной
информационной системе кодов: паролей и других защитных средств* частые сбои в процессе работы компьютеров* участившиеся жалобы клиентов компьютерной системы Или сети* осуществление сверхурочных работ без видимых на то причин* немотивированные отказы некоторых сотрудников: обслуживающих
компьютерные системы или сети: от отпусков* неожиданное приобретение сотрудником домашнего дорогостоящего
компьютера* чистые дискеты либо диски: принесенные на работу сотрудниками
компьютерной системы под сомнительным предлогом перезаписи программ для
компьютерных игр* участившиеся случаи перезаписи отдельных данных без серьезных на то
причин* чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток
(листингов(: выходящих из принтеров? Особо следует выделить признаки неправомерного доступа: относящиеся к
отступлению от установленного порядка работы с документами: а именно: а( нарушение установленных правил оформления документов: в том числе
изготовления машинограмм* 6( повторный ввод одной и той же информации в ЭВМ* в( наличие в пачке лишних документов: подготовленных для обработки на
компьютере* г( отсутствие документов: послуживших основанием для записи во
вторичной документации* д( преднамеренная утрата: уничтожение первичных документов и машинных
носителей информации: внесение искажений в данные их регистрации? Для фактов неправомерного доступа к компьютерной информации характерны
также следующие признаки: относящиеся к внесению ложных сведений в
документы: а( противоречия (логические или арифметические( между реквизитами того
или иного бухгалтерского документа* б( несоответствие данных: содержащихся в первичных документах: данным
машинограмм* в( противоречия между одноименными бухгалтерскими документами:
относящимися к разным периодам времени* г( несоответствие учетных данных взаимосвязанных показателей в
различных машинограммах* д( несоответствие между данными бухгалтерского и другого вида учета? Следует иметь в виду: что указанные признаки могут быть следствием не
только злоупотребления: но и других причин: в частности случайных ошибок и
сбоев компьютерной техники? Установление места несанкционированного доступа в компьютерную систему
или сеть? Решение данной задачи вызывает определенные трудности: так как
таких мест может быть несколько? Чаше обнаруживается место неправомерного доступа к компьютерной
информации с целью хищения денежных средств? При обнаружении факта неправомерного доступа к информации в
компьютерной системе или сети следует выявить все места: где расположены
компьютеры: имеющие единую телекоммуникационную связь? Проще рассматриваемая задача решается в случае несанкционированного
доступа к отдельному компьютеру: находящемуся в одном помещении? Однако при
этом необходимо учитывать: что информация на машинных носителях может
находиться в другом помещении: которое тоже надо устанавливать? Труднее определить место непосредственного применения технических
средств удаленного несанкционированного доступа (не входящих в данную
компьютерную систему или сеть(? К установлению такого места необходимо
привлекать специалистов? Установлению подлежит и место хранения информации на машинных
носителях либо в виде распечаток: добытых в результате неправомерного
доступа к компьютерной системе или сети? Установление времени несанкционированного доступа? С помощью программ
общесистемного назначения в работающем компьютере обычно устанавливается
текущее время: что позволяет по соответствующей команде вывести на экран
дисплея информацию о дне недели: выполнения той или иной операции: часе и
минуте? Если эти данные введены: то при входе в систему или сеть (в том
числе и несанкционированном( время работы на компьютере любого пользователя
и время конкретной операции автоматически фиксируются в его оперативной
памяти и отражаются: как правило: в выходных данных (на дисплее: листинге
или на дискете(?
Страницы: 1, 2, 3, 4, 5, 6, 7
|