Положение с компьютерной преступностью и динамика ее изменениям. Основные понятия, действующие в сфере компьютерной информации. Уголовно-правовая характеристика преступлений данного вида

  • От :
  • Категории : Без рубрики

http://koi.afisha.spb.ru/sec/method_01.htm
Квалификация и доказывание преступных деяний, совершаемых в сфере компьютерной информации Положение с компьютерной преступностью и динамика ее изменениям.Основные понятия, действующие в сфере компьютерной информации.Уголовно-правовая характеристика преступлений данного вида.Особенности квалификации.Доказывание.Пример.Что в первую очередь устанавливает следователь.Тактика проведения обыска.Что необходимо при осмотре работающего компьютера.Назначение экспертиз.
^
Развитие технического прогресса, широкое использование компьютерной техники, появление информационного рынка повлекло за собой возникновение совершенно нового вида правонарушений, посягающих на правоотношения в сфере компьютерной информации.Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена следующими нормами Уголовного кодекса РФ: "Неправомерный доступ к компьютерной информации" (ст.272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст.273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (СТ.274). Данные преступления пока не имеют широкого распространения. Так, за 1998 год в России зарегистрировано 40 преступлений данной категории.Однако есть все основания прогнозировать их дальнейший рост, исходя, в частности, из следующих факторов:информация на сегодняшний день самый дорогой товар, дающий высокую прибыль, следовательно, она становится предметом преступного посягательства; правоохранительные органы постепенно накапливают опыт борьбы с этими преступлениями и разрабатывают способы выявления таких преступлений, характеризующихся высокой латентностью. Развитие информационно-рыночных отношений будет, безусловно, инициировать пострадавших от рассматриваемого вида преступлений обращаться с заявлениями в правоохранительные органы; все более совершенствуются правоотношения в области охраны авторских прав на программные продукты и прав на информацию. По преступлениям в сфере компьютерной информации законом предусмотрена альтернативная подследственность их расследования (следователи ОВД, прокуратуры и ФСБ). На данный момент результаты выявления и расследования преступлений данной категории нельзя считать достаточными. Об этом свидетельствуют данные СК при МВД России:из 17 уголовных дел, возбуждённых в 1997 г., закончены расследованием — 5, направлены в суд — 4, одно прекращено; из 40 уголовных дел, расследованных в 1998 г., закончены расследованием — 25 дел, остальные прекращены по различным основаниям, в том числе 15 уголовных дел за отсутствием события или состава преступления. Отсутствие системного подхода к исследованию информационных следов преступления приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и невозможности привлечения к ответственности всех лиц, причастных к преступлению.Сфера компьютерной информации регулируется большим числом нормативно-правовых актов. Следователям необходимо знать основные положения, касающиеся нормативного регулирования информационных и компьютерно-информационных отношений.
^
Информация — сведения о лицах, предметах, фактах, событиях и процессах, независимо от формы их представления. Компьютерная информация — сведения или набор команд (программа), находящиеся в компьютере или на машинных носителях в виде файлов. Охраняемая законом компьютерная информация — подлежащая правовой защите. Сюда относится любая компьютерная информация, неправомерное обращение с которой может нанести ущерб. Компьютер или электронно-вычислительная машина (ЭВМ) — комплекс электронных устройств, позволяющих производить предписанные программой и пользователем операции над символьной и образной информацией. Система ЭВМ — комплекс, состоящий из нескольких взаимосвязанных компьютеров. Сеть ЭВМ — удаленные на некоторое расстояние между собой компьютеры, объединенные линиями электросвязи. Машинные носители — устройства, позволяющие сохранять вне ЭВМ компьютерную информацию: магнитные диски, дискеты, магнитные ленты. Доступ к компьютерной информации — наличие возможности пользоваться информацией и совершать с ней различные операции. Неправомерный доступ к компьютерной информации — доступ, не санкционированный владельцем информации. Уничтожение информации — удаление ее с физических носителей. Блокирование информации — воздействие на компьютерную информацию, делающее ее недоступной для владельца. Модификация информации — преобразование её логической и физической организации. Копирование информации — создание дубликата файла на машинном носителе. Нарушение работы ЭВМ, системы ЭВМ или их сети — создание неисправности указанных объектов, требующей восстановительных работ. Вредоносная программа для ЭВМ — комплекс команд, активизация которых приводит к нарушениям работы компьютера, утрате и повреждению компьютерной информации. Вредоносные программы способны при определённых условиях самопроизвольно активизироваться, присоединяться к другим программам, а при запуске таких измененных программ производить нежелательные действия. Создание вредоносных программ для ЭВМ — разработка и написание текста программы, наладка и запуск в работу. Использование вредоносной программы — применение при эксплуатации компьютера машинного носителя, заведомо содержащего вредоносную программу Распространение вредоносной программы — копирование и передача ее любыми возможными способами. Правила эксплуатации ЭВМ, системы ЭВМ или их сети: инструкции по работе с ЭВМ и машинными носителями информации, разработанные их изготовителями (техпаспорт и т.д.); правила, установленные владельцем информационных систем, определяющих порядок работы с ЭВМ и компьютеры ной информацией и отраженных в соответствующих нормативных документах (правилах, должностных инструкциях и т.д.) Инструкции и правила должны иметь текстовое выражение.
^
Объектом посягательства для всех видов рассматриваемых преступлений являются охраняемые законом отношения в сфере компьютерной информации.
^ различается в зависимости от вида преступления. При совершении неправомерного доступа к компьютерной информации (ч.1 ст.272 УК РФ) объективная сторона состава преступления выражается в пользовании и оперировании компьютерной информацией (файлами), находящейся на машинном носителе, в компьютере, компьютерной системе или компьютерной сети, против ведома и воли владельца информации.
^ в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютера, компьютерной системы или компьютерной сети. Преступление считается оконченным с момента наступления одного из названных последствий.
При создании, использовании и распространении вредоносных программ для ЭВМ (ч.1 ст.273 УК РФ) объективная сторона состава преступления заключается:
— в создании специальных компьютерных программ с целью нанести вред существующей компьютерной информации и программным файлам в виде их неконтролируемого уничтожения, блокирования, модификации или копирования, а также с целью нарушить работу компьютера, компьютерной систему или компьютерной сети; — в изменении с указанными целями уже существующих "добротных" программ; — в использовании или распространении вредоносных программ.
Преступление считается оконченным с момента совершения перечисленных действий, независимо от наступления вредных последствий. Важен сам факт создания и распространения вредоносной компьютерной программы. Так, СУ УВД Волгоградской области в 1997 г. расследовано уголовное дело по обвинению Л. по ч.1 ст.273 УК РФ в распространении дискеты с компьютерными программами, содержащими вирусы. Л. задержан с поличным при передаче дискеты, содержащей, по заключению программно-технической экспертизы, программные файлы, способные модифицировать, кодировать и уничтожать машинную информацию на жестком диске персонального компьютера, а также нарушать работу ЭВМ, то есть являющиеся вредоносными.
^ (ч.2 ст.273 УК РФ) является наступление в результате перечисленных действий тяжких последствий, которые являются оценочной категорией. Сюда можно, в частности, отнести:
причинение крупного имущественного ущерба, составляющего более 500 минимальных размеров оплаты труда на момент совершения преступления; гибель человека, причинение тяжкого вреда здоровью, легкое или среднее расстройство здоровья у значительного числа людей; крупную аварию, длительную остановку работы предприятия или организации; утрату уникальной научно-технической информации и др.
При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч.1 ст.274 УК РФ) объективную сторону составляет нарушение установленных правил лицом, имеющим доступ к компьютеру, компьютерной системе или компьютерной сети. Необходимо выяснять вопрос, входило ли соблюдение правил эксплуатации ЭВМ в служебные обязанности лица, имеется ли соответствующая расписка либо иной документ о том, что лицо ознакомлено с данными правилами.
Преступление окончено с момента наступления вредных последствий в виде уничтожения, блокирования или модификации компьютерной информации.
Необходимым условием является причинение в результате перечисленных действий существенного вреда, определение которого относится на усмотрение следователя и суда. В частности, к существенному вреду можно отнести:- нарушение имущественных прав, причинившее значительный ущерб; личных прав владельца информации; авторских прав; технологических процессов; договорных обязательств; — остановку работы предприятия или организации; — причинение легкого или средней тяжести вреда здоровью человека и другие. Квалифицирующим признаком (ч.2 ст.274 УК РФ) является наступление тяжких последствий (перечень см. выше).
Субъектом указанных преступлений является лицо, достигшее 16-летнего возраста. По ст.274 УК РФ предусмотрен специальный субъект — только лицо, имевшее в силу служебных обязанностей доступ к компьютеру, компьютерной системе либо компьютерной сети и обязанное соблюдать правила эксплуатации данных объектов. Так, Г. работала бухгалтером в одной из организаций, в её служебные обязанности входил компьютерный расчёт заработной платы сотрудников. Она была ознакомлена под расписку с установленными в данной организации правилами эксплуатации компьютеров и компьютерных сетей, но допустила к компьютеру "поиграть" своего знакомого С., не являвшегося сотрудником организации. В результате неумелых действий С. дорогостоящая бухгалтерская программа была уничтожена, восстановить её не удалось. Организации причинён значительный материальный ущерб. Действия Г. обоснованно квалифицированы по ч. 1 ст.274 УК РФ.
^ : для ст.ст. 272-273 УК РФ — прямой умысел, для ст.274 УК РФ- деяние может быть совершено как умышленно, так и по неосторожности, однако названные в статье вредные последствия в виде уничтожения компьютерной информации и др., умыслом не охватываются и наступают по неосторожности.
Причинение тяжких последствий (ч.2 ст.273, ч.2 ст.274) не входит в намерения субъекта, который, тем не менее, должен был и мог их предвидеть, и является результатом неосторожности.
^
Сходными являются составы преступления, предусмотренные ч.2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием служебного положения, а равно имеющим доступ к ЭВМ) и ч.1 ст.274 УК РФ (нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ). Результатом того и другого преступления является повреждение компьютерной информации или нарушение работы компьютера. Однако при неправомерном доступе к компьютерной информации действия виновного прямо направлены на повреждение компьютерных файлов или нарушение работы компьютера, а при нарушении правил эксплуатации ЭВМ указанные последствия не охватываются умыслом виновного, а только являются последствием умышленного или неосторожного нарушения предписанных виновному правил работы с компьютером.Рассматриваемые преступные деяния зачастую являются способом совершения корыстных преступлений: мошенничества, присвоения или растраты и др. В таких случаях имеет место идеальная совокупность преступлений, что, прежде всего, определяется различием объектов посягательства. Хищение денежных средств, совершенное путем неправомерного доступа к компьютерной информации, следует квалифицировать по совокупности преступлений, предусмотренных ст. 159 (или 160) и ст.272 УК РФ.Преступления в сфере компьютерной информации могут являться смежными составами по отношению к нарушению авторских и смежных прав (ст. 146 УК РФ) и нарушению изобретательских и патентных прав (ст. 147 УК РФ), родовым объектом посягательства для которых являются конституционные права и свободы граждан. В данных случаях деяние следует квалифицировать по совокупности преступлений по ст. 146 (147) и 272 (273) УК РФ.
Доказывание.
Осуществляется по следующим основным направлениям:- сбор данных, подтверждающих факты совершения незаконных операций с использованием компьютерной информации и техники; — проведение следственных действий и иных мероприятий, направленных на установление причинной связи между действиями, образующими способ проведения незаконной операции, и наступившими последствиями путем детализации характера совершенных виновным действий; — определение размера ущерба, причиненного противоправными действиями; — сбор и фиксация фактов о причастности виновного лица к совершенным действиям и наступившим последствиям.Хотя каждое из указанных направлений предполагает решение своих особых задач, необходимость уделять приоритетное внимание сбору и фиксации компьютерной информации является для них общей чертой. Такая информация во многих случаях позволяет установить фактические обстоятельства дела, выявить круг лиц, причастных к совершению преступления, а также обнаружить следы преступления.Учитывая особенности компьютерной информации, а именно: бездокументарную форму хранения, быстроту и легкость уничтожения, ее обезличенность (при вводе информации через компьютер), при расследовании перед следователем возникает ряд задач, без решения которых успешное раскрытие преступления будет невозможно.Прежде всего, к работе необходимо привлечь специалиста по компьютерным системам и многопользовательским сетям. Участие соответствующего специалиста также необходимо и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.Можно выделить три типичные ситуации, складывающиеся при совершении этих преступлений:Владелец или пользователь компьютерной сети (базы данных) собственными силами выявил факт неправомерного доступа к компьютерной информации, внесение в ЭВМ, в систему ЭВМ или их сеть вредоносных программ, нарушение правил эксплуатации ЭВМ, их системы или сети, обнаружил виновное лицо и заявил об этом в правоохранительные органы Владелец или пользователь компьютерной сети (базы данных) информационной системы выявил факт неправомерного доступа либо иных противоправных действий, но не смог установить виновное лицо и заявил об этом в правоохранительные органы. Информация о незаконном проникновении в компьютерную сеть и иных совершенных противоправных действиях стали общеизвестны либо были установлены в ходе проведения оперативно-разыскных мероприятий. Таким образом, первоначальной задачей следователя и оперативного работника является сбор и фиксация (в том числе и с помощью собственника системы) факта незаконного проникновения в компьютерную сеть, распространения вредоносной программы, совершения иных противоправных действий.В компьютерных сетях, как правило, программное обеспечение настраивается таким образом, чтобы максимально полно протоколировать все события, происходящие в системе. Протоколируется, с какого компьютера произошло соединение, а если на компьютере установлена программа идентификации, то и имя пользователя, который запросил соединение, и т.д.Обеспечение сохранности электронных протоколов, указывающих на проникновение в сеть, является одной из задач следователя, поскольку такая информация, изъятая с соблюдением уголовно-процессуальных требований, может служить доказательством по делам о неправомерном доступе к компьютерной информации. По аналогичным соображениям необходимо обеспечить сохранность жесткого диска компьютера, в отношении данных которого производились незаконные действия. Если уголовное дело возбуждено, то следователь может разрешить владельцу снять копию с жесткого диска, а сам диск изымается и направляется на экспертизу. Дальнейший анализ диска может позволить определить, что успел сделать злоумышленник, как он проник в систему, где находится компьютер, использовавшийся для проникновения в сеть, какие вредоносные программы использовались и т.п.Особое внимание необходимо обращать на способ незаконного проникновения в локальную вычислительную сеть или доступа к конкретному компьютеру: подбор либо знание паролей, отключение средств защиты (в том числе извне), использование несовершенства средств защиты, использование специальных программных средств, а также на содержание и назначение информации, подвергшейся воздействию. В отдельных случаях указанная информация позволяет достаточно четко определить круг подозреваемых лиц. Наглядной иллюстрацией возможностей преступников, использующих компьютерную технику, а также связи данных преступлений с иными уголовно-наказуемыми деяниями является следующий пример.
^
Анализ базы данных одного из банковских депозитариев: осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы базы данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их незаконного сбыта. Примерная схема воздействия выглядела следующим образом:Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества. Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус. Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии "легальный" перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом происходила легализация фиктивных акций. На накопительном счете восстанавливалось истинное количество акций и уничтожались все следы воздействия сторонним программным обеспечением. Вместе с тем, учитывая многообразие компьютерных баз данных, операционных, служебных и иных программ, способы преступлений могут быть самыми различными. Если преступления в сфере компьютерной информации совершаются путем проникновения в компьютерную сеть, то определенную помощь в получении первоначальных данных по вышеуказанным вопросам может оказать системный администратор указанной сети. С помощью системного администратора и службы безопасности (если она имеется) необходимо попытаться установить местонахождение компьютерной техники, которая использовалась при совершении преступления.Следует отметить, что, по мнению отечественных и зарубежных специалистов, на долю преступлений, связанных с незаконным использованием компьютерной информации, совершенных сотрудниками учреждения, имеющего локальную вычислительную сеть, или по сговору с ними, приходится более 90% всех этих преступлений. Как правило, подобные преступления совершаются группой, причем один из ее членов является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технического обеспечения, постоянный контрагент и т.п.), умеет работать с вычислительной техникой, хорошо представляет, какая информация и где находится в локальной вычислительной сети или в компьютере.Поэтому выявление двух признаков: знание функций, паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к компьютеру или их сети существенно сужают круг подозреваемых.Особое внимание следует обратить на то, что указанные преступления совершают не только квалифицированные специалисты, знания которых позволяют им взломать защиту большинства компьютерных систем, но и неквалифицированные служащие, имеющие возможность доступа к средствам компьютерной техники. В особенности это характерно для преступлений, предусмотренных статьями 273 и 274 УК РФ.
^
???
Тактика проведения обыска
Данная информация необходима для успешного проведения обыска. С учетом собранной информации определяется тактика его проведения:Определяется время начала обыска и меры, обеспечивающие его внезапность и конфиденциальность. В случае наличия информации о нахождении на компьютере данных, свидетельствующих о причастности его владельца к совершению преступления, начинать обыск лучше в то время, когда возможность работы на нем сведена к минимуму. Проконсультировавшись со специалистами, определить, какая информация может находиться в компьютере, и подготовить соответствующую технику для ее копирования. Определить возможные меры, предотвращающие уничтожение доказательств по делу, которые, вполне вероятно, предпримут преступники. Подобрать понятых, которые разбираются в компьютерной технике (основных операциях названиях компьютерных программ и т.п.), с тем, чтобы исключить возможность оспаривания в суде правильности проведенного следственного действия и его результатов. Специфичность и сложность манипуляций с компьютерной техникой будут не понятны для непосвященного человека, что может нивелировать усилия следователя по закреплению обнаруженной доказательственной информации. Непонимание смысла происходящего понятым может убедить суд признать собранные доказательства недопустимыми. Исходя из квалификации и профессиональных навыков владельца компьютера, определить специалиста по компьютерной технике, который примет участие в следственном мероприятии. По прибытии на место обыска или осмотра необходимо: быстро и неожиданно войти в помещение, чтобы свести к минимуму возможность уничтожения информации, находящейся в компьютере. В некоторых случаях, когда это возможно и целесообразно, непосредственно перед входом в обыскиваемое помещение следует его обесточить; не разрешать кому бы то ни было из лиц, работающих на объекте обыска, или иным лицам прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры, при необходимости удалить персонал в другое помещение; не разрешать кому бы то ни было из персонала выключать или включать электроснабжение объекта; если перед началом обыска электроснабжение было отключено, то до его включения следует отключить от электросети все компьютеры и периферийные устройства; не производить никаких манипуляций с компьютерной техникой, если их результат заранее не известен. После выполнения перечисленных мероприятий необходимо произвести предварительный осмотр компьютерной техники с целью определения, какие программы работают в данный момент. В случае обнаружения работающей программы по уничтожению информации, она останавливается, и осмотр начинается именно с этого компьютера. Если компьютеры, находящиеся в помещении, соединены в локальную сеть, их осмотр целесообразно начать с сервера, затем осматривают работающие компьютеры, а потом остальную компьютерную технику и источники питания.
^
определить, какая программа выполняется в данный момент. Для этого изучается изображение на экране дисплея и оно детально описывается в протоколе. При необходимости может осуществляться фотографирование или видеозапись изображения на экране дисплея; остановить исполнение программы и зафиксировать в протоколе результаты своих действий, отразить изменения, произошедшие на экране компьютера; определить наличие у компьютера внешних устройств-накопителей информации на жестких магнитных дисках (винчестере), на дискетах и устройствах типа ZIP, наличие виртуального диска (временный диск, который создается при запуске компьютера для ускорения его работы), отразив полученные данные в протоколе; определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (подключение к локальной сети, наличие модема), после чего отключить компьютер из сети и выключить модем, отразив в протоколе результаты своих действий; скопировать программы и файлы данных, созданные на виртуальном диске (если он имеется), на магнитный носитель или на жесткий диск компьютера в отдельную директорию; выключить компьютер и продолжить осмотр неработающего компьютера. При этом необходимо: отразить в протоколе и на прилагаемой к нему схеме местонахождение компьютера и его периферийных устройств (принтера, модема, клавиатуры, монитора и т.п.), назначение каждого устройства, название, серийный номер, комплектацию (наличие и тип дисководов, сетевых карт, разъемов и др.), наличие соединения с локальной вычислительной сетью и (или) сетями телекоммуникации, состояние устройств (целое или со следами вскрытия); точно описать порядок соединения между собой указанных устройств, промаркировав (при необходимости) соединительные кабели и порты их подключения, после чего разъединить устройства компьютера. в ходе осмотра компьютера необходимо с помощью специалиста установить наличие внутри компьютера нештатной аппаратуры, изъятия микросхем, отключение внутреннего источника питания (аккумулятора); упаковать (с указанием в протоколе места их обнаружения) магнитные носители на дискетах и лентах. Для упаковки могут использоваться как специальные футляры для дискет, так и обычные бумажные и целлофановые пакеты, исключающие попадание пыли (загрязнений и т.п.) на рабочую поверхность дискеты или магнитной ленты; упаковать каждое устройство компьютера и соединительные кабели. Предварительно, для исключения доступа посторонних лиц, необходимо опечатать системный блок — заклеить защитной лентой кнопку включения компьютера и гнездо для подключения электрокабеля, а также места соединения боковых поверхностей с передней и задней панелями. Если в ходе осмотра и изъятия компьютерной техники возникает необходимость включения компьютера, его запуск необходимо осуществлять с заранее подготовленной загрузочной дискеты, исключив тем самым запуск программ пользователя.
^
Другим важным следственным действием по делам данной категории является назначение экспертиз. Основной и наиболее значимой является программно-техническая (компьютерно-техническая). В системе МВД России в настоящее время не имеется экспертов, проводящих подобные экспертизы, поэтому возможно проведение указанного вида экспертиз в подразделениях ФАПСИ, либо привлечения специалистов соответствующей квалификации из других учреждений.На разрешение программно-технической экспертизы могут быть поставлены следующие вопросы:какую информацию содержат предъявленные на экспертизу системные блоки и дискеты? Какая информация имеется на системных блоках и на магнитных носителях, ее назначение и возможность использования? какие программы содержатся на предъявленных системных блоках и магнитных носителях? Каково их назначение и возможность использования? содержатся ли на предъявленных системных блоках и магнитных носителях текстовые файлы? Если да, то каково их содержание и возможность использования? , имеется ли уничтоженная информация на представленных магнитных носителях? Возможно ли ее восстановление? Если да, то каково их содержание и возможность использования? какие программные продукты содержатся на предъявленных магнитных носителях? Каково их содержание, назначение, возможность использования? имеются ли на представленных магнитных носителях специализированные программы, используемые для подбора паролей либо иного незаконного проникновения в компьютерные сети? Если да, то каковы их названия, особенности работы, возможности использования для проникновения в конкретную компьютерную сеть? Имеются ли признаки, свидетельствующие о применении конкретной программы для незаконного проникновения в вышеуказанную сеть? Если да, то какие? какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определенной операции? возможно ли, работая в данной компьютерной сети, произвести в среде программных продуктов какие-либо изменения программных файлов? Если возможно, то какие, каким образом и с какого компьютера могут быть произведены подобные изменения? возможно ли получить доступ к конфиденциальной информации, имеющейся в указанной сети? Каким образом осуществляется такой доступ? каким образом осуществлено незаконное проникновение в указанную локальную компьютерную сеть? Каковы признаки, свидетельствующие о таком проникновении? если незаконное проникновение произошло извне, то какие имеются возможности по идентификации компьютера, с которого произошло проникновение? если отсутствуют признаки вхождения в сеть стороннего пользователя, то возможно ли указать, с каких компьютеров можно произвести подобные операции? Может ставиться вопрос о совместимости тех или иных программ, возможности использования программы на конкретном компьютере и т.п. Кроме того, перед экспертами могут ставиться вопросы о назначении того или иного предмета, связанного с компьютерной техникой:каково назначение данного предмета, возможность его использования? Какие конструктивные особенности он имеет? Из каких частей состоит? Промышленным или кустарным способом изготовлен? если предмет изготовлен кустарным способом, то познаниями в какой области науки, техники и ремесла обладает лицо, изготовившее указанный предмет, каков уровень профессионализма указанного лица? в совокупности с какими предметами и приборами может быть использован данный предмет? каковы технические характеристики данного предмета? Данные методические рекомендации далеко не исчерпывают всех вопросов, связанных с расследованием преступлений в, данной сфере, а лишь отражают наиболее важные особенности расследования данного вида преступлений.
Перечень федеральных законов Российской Федерации, регулирующих сферу компьютерной информации:
"О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. № 3523-1 (Ведомости СНД и ВС РФ, 1992, № 42, ст.2325);
"О правовой охране топологий интегральных микросхем" от 23 сентября 1992 г. № 3526-1 (Ведомости СНД и ВС РФ, 1992, № 42, ст.2328);
"Об авторском праве и смежных правах" от 9 июля 1993 г. № 5351-1 с изменениями и дополнениями, внесенными федеральным законом от 19 июля 1995 г. № 110-ФЗ (Ведомости СНД и ВС РФ, 1993, № 32, ст.1242; СЗ РФ, 1995, № 30, ст.2866);
"О государственной тайне" от 21 июля 1993 г. № 5485-1 (Российская газета от 21 сентября 1993 г., № 182) с изменениями и дополнениями, внесенными федеральным законом от 6 октября 1997 г. № 131-ФЗ (СЗ РФ, 1997, № 41, ст.4673);
"Об обязательном экземпляре документов" от 29 декабря 1994 г. № 77-ФЗ (СЗ РФ, 1995, № 1, ст.1);
"О связи" от 16 февраля 1995 г. № 15-Ф3 (СЗ РФ, 1995, № 8, ст. 600).
"Об информации, информатизации и защите информации" от 20 февраля 1995 г. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.609);
"Об участии в международном информационном обмене" от 4 июля 1996 г. № 85-ФЗ (СЗ РФ, 1996, № 28, ст. 3347)
Квалификация и доказывание преступных деяний, совершаемых в сфере компьютерной информации. – < http://koi.afisha.spb.ru/sec/method_01.htm >.

http://koi.afisha.spb.ru/sec/method_01.htm

Квалификация и доказывание преступных деяний, совершаемых в сфере компьютерной информации Положение с компьютерной преступностью и динамика ее изменениям.Основные понятия, действующие в сфере компьютерной информации.Уголовно-правовая характеристика преступлений данного вида.Особенности квалификации.Доказывание.Пример.Что в первую очередь устанавливает следователь.Тактика проведения обыска.Что необходимо при осмотре работающего компьютера.Назначение экспертиз.

^

Развитие технического прогресса, широкое использование компьютерной техники, появление информационного рынка повлекло за собой возникновение совершенно нового вида правонарушений, посягающих на правоотношения в сфере компьютерной информации.Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена следующими нормами Уголовного кодекса РФ: "Неправомерный доступ к компьютерной информации" (ст.272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст.273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (СТ.274). Данные преступления пока не имеют широкого распространения. Так, за 1998 год в России зарегистрировано 40 преступлений данной категории.Однако есть все основания прогнозировать их дальнейший рост, исходя, в частности, из следующих факторов:информация на сегодняшний день самый дорогой товар, дающий высокую прибыль, следовательно, она становится предметом преступного посягательства; правоохранительные органы постепенно накапливают опыт борьбы с этими преступлениями и разрабатывают способы выявления таких преступлений, характеризующихся высокой латентностью. Развитие информационно-рыночных отношений будет, безусловно, инициировать пострадавших от рассматриваемого вида преступлений обращаться с заявлениями в правоохранительные органы; все более совершенствуются правоотношения в области охраны авторских прав на программные продукты и прав на информацию. По преступлениям в сфере компьютерной информации законом предусмотрена альтернативная подследственность их расследования (следователи ОВД, прокуратуры и ФСБ). На данный момент результаты выявления и расследования преступлений данной категории нельзя считать достаточными. Об этом свидетельствуют данные СК при МВД России:из 17 уголовных дел, возбуждённых в 1997 г., закончены расследованием — 5, направлены в суд — 4, одно прекращено; из 40 уголовных дел, расследованных в 1998 г., закончены расследованием — 25 дел, остальные прекращены по различным основаниям, в том числе 15 уголовных дел за отсутствием события или состава преступления. Отсутствие системного подхода к исследованию информационных следов преступления приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и невозможности привлечения к ответственности всех лиц, причастных к преступлению.Сфера компьютерной информации регулируется большим числом нормативно-правовых актов. Следователям необходимо знать основные положения, касающиеся нормативного регулирования информационных и компьютерно-информационных отношений.

^

Информация — сведения о лицах, предметах, фактах, событиях и процессах, независимо от формы их представления. Компьютерная информация — сведения или набор команд (программа), находящиеся в компьютере или на машинных носителях в виде файлов. Охраняемая законом компьютерная информация — подлежащая правовой защите. Сюда относится любая компьютерная информация, неправомерное обращение с которой может нанести ущерб. Компьютер или электронно-вычислительная машина (ЭВМ) — комплекс электронных устройств, позволяющих производить предписанные программой и пользователем операции над символьной и образной информацией. Система ЭВМ — комплекс, состоящий из нескольких взаимосвязанных компьютеров. Сеть ЭВМ — удаленные на некоторое расстояние между собой компьютеры, объединенные линиями электросвязи. Машинные носители — устройства, позволяющие сохранять вне ЭВМ компьютерную информацию: магнитные диски, дискеты, магнитные ленты. Доступ к компьютерной информации — наличие возможности пользоваться информацией и совершать с ней различные операции. Неправомерный доступ к компьютерной информации — доступ, не санкционированный владельцем информации. Уничтожение информации — удаление ее с физических носителей. Блокирование информации — воздействие на компьютерную информацию, делающее ее недоступной для владельца. Модификация информации — преобразование её логической и физической организации. Копирование информации — создание дубликата файла на машинном носителе. Нарушение работы ЭВМ, системы ЭВМ или их сети — создание неисправности указанных объектов, требующей восстановительных работ. Вредоносная программа для ЭВМ — комплекс команд, активизация которых приводит к нарушениям работы компьютера, утрате и повреждению компьютерной информации. Вредоносные программы способны при определённых условиях самопроизвольно активизироваться, присоединяться к другим программам, а при запуске таких измененных программ производить нежелательные действия. Создание вредоносных программ для ЭВМ — разработка и написание текста программы, наладка и запуск в работу. Использование вредоносной программы — применение при эксплуатации компьютера машинного носителя, заведомо содержащего вредоносную программу Распространение вредоносной программы — копирование и передача ее любыми возможными способами. Правила эксплуатации ЭВМ, системы ЭВМ или их сети: инструкции по работе с ЭВМ и машинными носителями информации, разработанные их изготовителями (техпаспорт и т.д.); правила, установленные владельцем информационных систем, определяющих порядок работы с ЭВМ и компьютеры ной информацией и отраженных в соответствующих нормативных документах (правилах, должностных инструкциях и т.д.) Инструкции и правила должны иметь текстовое выражение.

^

Объектом посягательства для всех видов рассматриваемых преступлений являются охраняемые законом отношения в сфере компьютерной информации.

^ различается в зависимости от вида преступления. При совершении неправомерного доступа к компьютерной информации (ч.1 ст.272 УК РФ) объективная сторона состава преступления выражается в пользовании и оперировании компьютерной информацией (файлами), находящейся на машинном носителе, в компьютере, компьютерной системе или компьютерной сети, против ведома и воли владельца информации.

^ в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютера, компьютерной системы или компьютерной сети. Преступление считается оконченным с момента наступления одного из названных последствий.

При создании, использовании и распространении вредоносных программ для ЭВМ (ч.1 ст.273 УК РФ) объективная сторона состава преступления заключается:

— в создании специальных компьютерных программ с целью нанести вред существующей компьютерной информации и программным файлам в виде их неконтролируемого уничтожения, блокирования, модификации или копирования, а также с целью нарушить работу компьютера, компьютерной систему или компьютерной сети; — в изменении с указанными целями уже существующих "добротных" программ; — в использовании или распространении вредоносных программ.

Преступление считается оконченным с момента совершения перечисленных действий, независимо от наступления вредных последствий. Важен сам факт создания и распространения вредоносной компьютерной программы. Так, СУ УВД Волгоградской области в 1997 г. расследовано уголовное дело по обвинению Л. по ч.1 ст.273 УК РФ в распространении дискеты с компьютерными программами, содержащими вирусы. Л. задержан с поличным при передаче дискеты, содержащей, по заключению программно-технической экспертизы, программные файлы, способные модифицировать, кодировать и уничтожать машинную информацию на жестком диске персонального компьютера, а также нарушать работу ЭВМ, то есть являющиеся вредоносными.

^ (ч.2 ст.273 УК РФ) является наступление в результате перечисленных действий тяжких последствий, которые являются оценочной категорией. Сюда можно, в частности, отнести:

причинение крупного имущественного ущерба, составляющего более 500 минимальных размеров оплаты труда на момент совершения преступления; гибель человека, причинение тяжкого вреда здоровью, легкое или среднее расстройство здоровья у значительного числа людей; крупную аварию, длительную остановку работы предприятия или организации; утрату уникальной научно-технической информации и др.

При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч.1 ст.274 УК РФ) объективную сторону составляет нарушение установленных правил лицом, имеющим доступ к компьютеру, компьютерной системе или компьютерной сети. Необходимо выяснять вопрос, входило ли соблюдение правил эксплуатации ЭВМ в служебные обязанности лица, имеется ли соответствующая расписка либо иной документ о том, что лицо ознакомлено с данными правилами.

Преступление окончено с момента наступления вредных последствий в виде уничтожения, блокирования или модификации компьютерной информации.

Необходимым условием является причинение в результате перечисленных действий существенного вреда, определение которого относится на усмотрение следователя и суда. В частности, к существенному вреду можно отнести:- нарушение имущественных прав, причинившее значительный ущерб; личных прав владельца информации; авторских прав; технологических процессов; договорных обязательств; — остановку работы предприятия или организации; — причинение легкого или средней тяжести вреда здоровью человека и другие. Квалифицирующим признаком (ч.2 ст.274 УК РФ) является наступление тяжких последствий (перечень см. выше).

Субъектом указанных преступлений является лицо, достигшее 16-летнего возраста. По ст.274 УК РФ предусмотрен специальный субъект — только лицо, имевшее в силу служебных обязанностей доступ к компьютеру, компьютерной системе либо компьютерной сети и обязанное соблюдать правила эксплуатации данных объектов. Так, Г. работала бухгалтером в одной из организаций, в её служебные обязанности входил компьютерный расчёт заработной платы сотрудников. Она была ознакомлена под расписку с установленными в данной организации правилами эксплуатации компьютеров и компьютерных сетей, но допустила к компьютеру "поиграть" своего знакомого С., не являвшегося сотрудником организации. В результате неумелых действий С. дорогостоящая бухгалтерская программа была уничтожена, восстановить её не удалось. Организации причинён значительный материальный ущерб. Действия Г. обоснованно квалифицированы по ч. 1 ст.274 УК РФ.

^ : для ст.ст. 272-273 УК РФ — прямой умысел, для ст.274 УК РФ- деяние может быть совершено как умышленно, так и по неосторожности, однако названные в статье вредные последствия в виде уничтожения компьютерной информации и др., умыслом не охватываются и наступают по неосторожности.

Причинение тяжких последствий (ч.2 ст.273, ч.2 ст.274) не входит в намерения субъекта, который, тем не менее, должен был и мог их предвидеть, и является результатом неосторожности.

^

Сходными являются составы преступления, предусмотренные ч.2 ст.272 УК РФ (неправомерный доступ к компьютерной информации, совершенный лицом с использованием служебного положения, а равно имеющим доступ к ЭВМ) и ч.1 ст.274 УК РФ (нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ). Результатом того и другого преступления является повреждение компьютерной информации или нарушение работы компьютера. Однако при неправомерном доступе к компьютерной информации действия виновного прямо направлены на повреждение компьютерных файлов или нарушение работы компьютера, а при нарушении правил эксплуатации ЭВМ указанные последствия не охватываются умыслом виновного, а только являются последствием умышленного или неосторожного нарушения предписанных виновному правил работы с компьютером.Рассматриваемые преступные деяния зачастую являются способом совершения корыстных преступлений: мошенничества, присвоения или растраты и др. В таких случаях имеет место идеальная совокупность преступлений, что, прежде всего, определяется различием объектов посягательства. Хищение денежных средств, совершенное путем неправомерного доступа к компьютерной информации, следует квалифицировать по совокупности преступлений, предусмотренных ст. 159 (или 160) и ст.272 УК РФ.Преступления в сфере компьютерной информации могут являться смежными составами по отношению к нарушению авторских и смежных прав (ст. 146 УК РФ) и нарушению изобретательских и патентных прав (ст. 147 УК РФ), родовым объектом посягательства для которых являются конституционные права и свободы граждан. В данных случаях деяние следует квалифицировать по совокупности преступлений по ст. 146 (147) и 272 (273) УК РФ.

Доказывание.

Осуществляется по следующим основным направлениям:— сбор данных, подтверждающих факты совершения незаконных операций с использованием компьютерной информации и техники; — проведение следственных действий и иных мероприятий, направленных на установление причинной связи между действиями, образующими способ проведения незаконной операции, и наступившими последствиями путем детализации характера совершенных виновным действий; — определение размера ущерба, причиненного противоправными действиями; — сбор и фиксация фактов о причастности виновного лица к совершенным действиям и наступившим последствиям.Хотя каждое из указанных направлений предполагает решение своих особых задач, необходимость уделять приоритетное внимание сбору и фиксации компьютерной информации является для них общей чертой. Такая информация во многих случаях позволяет установить фактические обстоятельства дела, выявить круг лиц, причастных к совершению преступления, а также обнаружить следы преступления.Учитывая особенности компьютерной информации, а именно: бездокументарную форму хранения, быстроту и легкость уничтожения, ее обезличенность (при вводе информации через компьютер), при расследовании перед следователем возникает ряд задач, без решения которых успешное раскрытие преступления будет невозможно.Прежде всего, к работе необходимо привлечь специалиста по компьютерным системам и многопользовательским сетям. Участие соответствующего специалиста также необходимо и при производстве допросов, на которых выясняются технические аспекты совершенного преступления.Можно выделить три типичные ситуации, складывающиеся при совершении этих преступлений:Владелец или пользователь компьютерной сети (базы данных) собственными силами выявил факт неправомерного доступа к компьютерной информации, внесение в ЭВМ, в систему ЭВМ или их сеть вредоносных программ, нарушение правил эксплуатации ЭВМ, их системы или сети, обнаружил виновное лицо и заявил об этом в правоохранительные органы Владелец или пользователь компьютерной сети (базы данных) информационной системы выявил факт неправомерного доступа либо иных противоправных действий, но не смог установить виновное лицо и заявил об этом в правоохранительные органы. Информация о незаконном проникновении в компьютерную сеть и иных совершенных противоправных действиях стали общеизвестны либо были установлены в ходе проведения оперативно-разыскных мероприятий. Таким образом, первоначальной задачей следователя и оперативного работника является сбор и фиксация (в том числе и с помощью собственника системы) факта незаконного проникновения в компьютерную сеть, распространения вредоносной программы, совершения иных противоправных действий.В компьютерных сетях, как правило, программное обеспечение настраивается таким образом, чтобы максимально полно протоколировать все события, происходящие в системе. Протоколируется, с какого компьютера произошло соединение, а если на компьютере установлена программа идентификации, то и имя пользователя, который запросил соединение, и т.д.Обеспечение сохранности электронных протоколов, указывающих на проникновение в сеть, является одной из задач следователя, поскольку такая информация, изъятая с соблюдением уголовно-процессуальных требований, может служить доказательством по делам о неправомерном доступе к компьютерной информации. По аналогичным соображениям необходимо обеспечить сохранность жесткого диска компьютера, в отношении данных которого производились незаконные действия. Если уголовное дело возбуждено, то следователь может разрешить владельцу снять копию с жесткого диска, а сам диск изымается и направляется на экспертизу. Дальнейший анализ диска может позволить определить, что успел сделать злоумышленник, как он проник в систему, где находится компьютер, использовавшийся для проникновения в сеть, какие вредоносные программы использовались и т.п.Особое внимание необходимо обращать на способ незаконного проникновения в локальную вычислительную сеть или доступа к конкретному компьютеру: подбор либо знание паролей, отключение средств защиты (в том числе извне), использование несовершенства средств защиты, использование специальных программных средств, а также на содержание и назначение информации, подвергшейся воздействию. В отдельных случаях указанная информация позволяет достаточно четко определить круг подозреваемых лиц. Наглядной иллюстрацией возможностей преступников, использующих компьютерную технику, а также связи данных преступлений с иными уголовно-наказуемыми деяниями является следующий пример.

^

Анализ базы данных одного из банковских депозитариев: осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы базы данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их незаконного сбыта. Примерная схема воздействия выглядела следующим образом:Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества. Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус. Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии "легальный" перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом происходила легализация фиктивных акций. На накопительном счете восстанавливалось истинное количество акций и уничтожались все следы воздействия сторонним программным обеспечением. Вместе с тем, учитывая многообразие компьютерных баз данных, операционных, служебных и иных программ, способы преступлений могут быть самыми различными. Если преступления в сфере компьютерной информации совершаются путем проникновения в компьютерную сеть, то определенную помощь в получении первоначальных данных по вышеуказанным вопросам может оказать системный администратор указанной сети. С помощью системного администратора и службы безопасности (если она имеется) необходимо попытаться установить местонахождение компьютерной техники, которая использовалась при совершении преступления.Следует отметить, что, по мнению отечественных и зарубежных специалистов, на долю преступлений, связанных с незаконным использованием компьютерной информации, совершенных сотрудниками учреждения, имеющего локальную вычислительную сеть, или по сговору с ними, приходится более 90% всех этих преступлений. Как правило, подобные преступления совершаются группой, причем один из ее членов является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технического обеспечения, постоянный контрагент и т.п.), умеет работать с вычислительной техникой, хорошо представляет, какая информация и где находится в локальной вычислительной сети или в компьютере.Поэтому выявление двух признаков: знание функций, паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к компьютеру или их сети существенно сужают круг подозреваемых.Особое внимание следует обратить на то, что указанные преступления совершают не только квалифицированные специалисты, знания которых позволяют им взломать защиту большинства компьютерных систем, но и неквалифицированные служащие, имеющие возможность доступа к средствам компьютерной техники. В особенности это характерно для преступлений, предусмотренных статьями 273 и 274 УК РФ.

^

???

Тактика проведения обыска

Данная информация необходима для успешного проведения обыска. С учетом собранной информации определяется тактика его проведения:Определяется время начала обыска и меры, обеспечивающие его внезапность и конфиденциальность. В случае наличия информации о нахождении на компьютере данных, свидетельствующих о причастности его владельца к совершению преступления, начинать обыск лучше в то время, когда возможность работы на нем сведена к минимуму. Проконсультировавшись со специалистами, определить, какая информация может находиться в компьютере, и подготовить соответствующую технику для ее копирования. Определить возможные меры, предотвращающие уничтожение доказательств по делу, которые, вполне вероятно, предпримут преступники. Подобрать понятых, которые разбираются в компьютерной технике (основных операциях названиях компьютерных программ и т.п.), с тем, чтобы исключить возможность оспаривания в суде правильности проведенного следственного действия и его результатов. Специфичность и сложность манипуляций с компьютерной техникой будут не понятны для непосвященного человека, что может нивелировать усилия следователя по закреплению обнаруженной доказательственной информации. Непонимание смысла происходящего понятым может убедить суд признать собранные доказательства недопустимыми. Исходя из квалификации и профессиональных навыков владельца компьютера, определить специалиста по компьютерной технике, который примет участие в следственном мероприятии. По прибытии на место обыска или осмотра необходимо: быстро и неожиданно войти в помещение, чтобы свести к минимуму возможность уничтожения информации, находящейся в компьютере. В некоторых случаях, когда это возможно и целесообразно, непосредственно перед входом в обыскиваемое помещение следует его обесточить; не разрешать кому бы то ни было из лиц, работающих на объекте обыска, или иным лицам прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры, при необходимости удалить персонал в другое помещение; не разрешать кому бы то ни было из персонала выключать или включать электроснабжение объекта; если перед началом обыска электроснабжение было отключено, то до его включения следует отключить от электросети все компьютеры и периферийные устройства; не производить никаких манипуляций с компьютерной техникой, если их результат заранее не известен. После выполнения перечисленных мероприятий необходимо произвести предварительный осмотр компьютерной техники с целью определения, какие программы работают в данный момент. В случае обнаружения работающей программы по уничтожению информации, она останавливается, и осмотр начинается именно с этого компьютера. Если компьютеры, находящиеся в помещении, соединены в локальную сеть, их осмотр целесообразно начать с сервера, затем осматривают работающие компьютеры, а потом остальную компьютерную технику и источники питания.

^

определить, какая программа выполняется в данный момент. Для этого изучается изображение на экране дисплея и оно детально описывается в протоколе. При необходимости может осуществляться фотографирование или видеозапись изображения на экране дисплея; остановить исполнение программы и зафиксировать в протоколе результаты своих действий, отразить изменения, произошедшие на экране компьютера; определить наличие у компьютера внешних устройств-накопителей информации на жестких магнитных дисках (винчестере), на дискетах и устройствах типа ZIP, наличие виртуального диска (временный диск, который создается при запуске компьютера для ускорения его работы), отразив полученные данные в протоколе; определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (подключение к локальной сети, наличие модема), после чего отключить компьютер из сети и выключить модем, отразив в протоколе результаты своих действий; скопировать программы и файлы данных, созданные на виртуальном диске (если он имеется), на магнитный носитель или на жесткий диск компьютера в отдельную директорию; выключить компьютер и продолжить осмотр неработающего компьютера. При этом необходимо: отразить в протоколе и на прилагаемой к нему схеме местонахождение компьютера и его периферийных устройств (принтера, модема, клавиатуры, монитора и т.п.), назначение каждого устройства, название, серийный номер, комплектацию (наличие и тип дисководов, сетевых карт, разъемов и др.), наличие соединения с локальной вычислительной сетью и (или) сетями телекоммуникации, состояние устройств (целое или со следами вскрытия); точно описать порядок соединения между собой указанных устройств, промаркировав (при необходимости) соединительные кабели и порты их подключения, после чего разъединить устройства компьютера. в ходе осмотра компьютера необходимо с помощью специалиста установить наличие внутри компьютера нештатной аппаратуры, изъятия микросхем, отключение внутреннего источника питания (аккумулятора); упаковать (с указанием в протоколе места их обнаружения) магнитные носители на дискетах и лентах. Для упаковки могут использоваться как специальные футляры для дискет, так и обычные бумажные и целлофановые пакеты, исключающие попадание пыли (загрязнений и т.п.) на рабочую поверхность дискеты или магнитной ленты; упаковать каждое устройство компьютера и соединительные кабели. Предварительно, для исключения доступа посторонних лиц, необходимо опечатать системный блок — заклеить защитной лентой кнопку включения компьютера и гнездо для подключения электрокабеля, а также места соединения боковых поверхностей с передней и задней панелями. Если в ходе осмотра и изъятия компьютерной техники возникает необходимость включения компьютера, его запуск необходимо осуществлять с заранее подготовленной загрузочной дискеты, исключив тем самым запуск программ пользователя.

^

Другим важным следственным действием по делам данной категории является назначение экспертиз. Основной и наиболее значимой является программно-техническая (компьютерно-техническая). В системе МВД России в настоящее время не имеется экспертов, проводящих подобные экспертизы, поэтому возможно проведение указанного вида экспертиз в подразделениях ФАПСИ, либо привлечения специалистов соответствующей квалификации из других учреждений.На разрешение программно-технической экспертизы могут быть поставлены следующие вопросы:какую информацию содержат предъявленные на экспертизу системные блоки и дискеты? Какая информация имеется на системных блоках и на магнитных носителях, ее назначение и возможность использования? какие программы содержатся на предъявленных системных блоках и магнитных носителях? Каково их назначение и возможность использования? содержатся ли на предъявленных системных блоках и магнитных носителях текстовые файлы? Если да, то каково их содержание и возможность использования? , имеется ли уничтоженная информация на представленных магнитных носителях? Возможно ли ее восстановление? Если да, то каково их содержание и возможность использования? какие программные продукты содержатся на предъявленных магнитных носителях? Каково их содержание, назначение, возможность использования? имеются ли на представленных магнитных носителях специализированные программы, используемые для подбора паролей либо иного незаконного проникновения в компьютерные сети? Если да, то каковы их названия, особенности работы, возможности использования для проникновения в конкретную компьютерную сеть? Имеются ли признаки, свидетельствующие о применении конкретной программы для незаконного проникновения в вышеуказанную сеть? Если да, то какие? какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определенной операции? возможно ли, работая в данной компьютерной сети, произвести в среде программных продуктов какие-либо изменения программных файлов? Если возможно, то какие, каким образом и с какого компьютера могут быть произведены подобные изменения? возможно ли получить доступ к конфиденциальной информации, имеющейся в указанной сети? Каким образом осуществляется такой доступ? каким образом осуществлено незаконное проникновение в указанную локальную компьютерную сеть? Каковы признаки, свидетельствующие о таком проникновении? если незаконное проникновение произошло извне, то какие имеются возможности по идентификации компьютера, с которого произошло проникновение? если отсутствуют признаки вхождения в сеть стороннего пользователя, то возможно ли указать, с каких компьютеров можно произвести подобные операции? Может ставиться вопрос о совместимости тех или иных программ, возможности использования программы на конкретном компьютере и т.п. Кроме того, перед экспертами могут ставиться вопросы о назначении того или иного предмета, связанного с компьютерной техникой:каково назначение данного предмета, возможность его использования? Какие конструктивные особенности он имеет? Из каких частей состоит? Промышленным или кустарным способом изготовлен? если предмет изготовлен кустарным способом, то познаниями в какой области науки, техники и ремесла обладает лицо, изготовившее указанный предмет, каков уровень профессионализма указанного лица? в совокупности с какими предметами и приборами может быть использован данный предмет? каковы технические характеристики данного предмета? Данные методические рекомендации далеко не исчерпывают всех вопросов, связанных с расследованием преступлений в, данной сфере, а лишь отражают наиболее важные особенности расследования данного вида преступлений.

  1. Перечень федеральных законов Российской Федерации, регулирующих сферу компьютерной информации:
  2. "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. № 3523-1 (Ведомости СНД и ВС РФ, 1992, № 42, ст.2325);
  3. "О правовой охране топологий интегральных микросхем" от 23 сентября 1992 г. № 3526-1 (Ведомости СНД и ВС РФ, 1992, № 42, ст.2328);
  4. "Об авторском праве и смежных правах" от 9 июля 1993 г. № 5351-1 с изменениями и дополнениями, внесенными федеральным законом от 19 июля 1995 г. № 110-ФЗ (Ведомости СНД и ВС РФ, 1993, № 32, ст.1242; СЗ РФ, 1995, № 30, ст.2866);
  5. "О государственной тайне" от 21 июля 1993 г. № 5485-1 (Российская газета от 21 сентября 1993 г., № 182) с изменениями и дополнениями, внесенными федеральным законом от 6 октября 1997 г. № 131-ФЗ (СЗ РФ, 1997, № 41, ст.4673);
  6. "Об обязательном экземпляре документов" от 29 декабря 1994 г. № 77-ФЗ (СЗ РФ, 1995, № 1, ст.1);
  7. "О связи" от 16 февраля 1995 г. № 15-Ф3 (СЗ РФ, 1995, № 8, ст. 600).
  8. "Об информации, информатизации и защите информации" от 20 февраля 1995 г. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.609);
  9. "Об участии в международном информационном обмене" от 4 июля 1996 г. № 85-ФЗ (СЗ РФ, 1996, № 28, ст. 3347)

Квалификация и доказывание преступных деяний, совершаемых в сфере компьютерной информации. – < http://koi.afisha.spb.ru/sec/method_01.htm >.

ходе проведения оперативно-разыскных мероприятий,утрату уникальной научно-технической информации,компьютера внешних устройств-накопителей информации,совершения иных противоправных действий,момента совершения перечисленных действий,соблюдением уголовно-процессуальных требований,использование специальных программных средств,либо совершения определенной операции,совершенное путем неправомерного доступа,нарушении правил эксплуатации эвм

Комментариев нет

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Планы мероприятий
Игра викторина по ЭКОЛОГИИ-10 класс

  Цель игры «Викторина по экологии» : углубить экологические знания Весь класс разбит на четыре команды по 6 человек. Время обдумывания ответа -1 минута. Ведущий читает высказывания великих людей с паузами , там , где пропущены слова. Команды должны вставить эти слова «Оценивать … только по стоимости её материальных богатств- …

Задания
Хирургия и Реаниматология. Тесты. Методическое пособие

Тестовые задания. Хирургия и Реаниматология.   Профилактика хирургической инфекции. Инфекционная безопасность в работе фельдшера   Обезболивание   Кровотечение и гемостаз   Переливание крови и кровозаменителей, инфузионная терапия   Десмургия   Ведение больных в полеоперационном периоде   Синдром повреждения. Открытые повреждения мягких тканей. Механические повреждения костей, суставов и внутренних органов   …

Планы занятий
Профориентационный тест Л.А. Йовайши на определение склонности человека к тому или иному роду деятельности

ПРОФЕССИЯ – это вид трудовой деятельности человека, который требует определенного уровня знаний, специальных умений, подготовки человека и при этом служит источником дохода. Профессиональная принадлежность – одна из важнейших социальных ролей человека так как, выбирая профессию, человек выбирает себе не только работу, но и определенные нормы, жизненные ценности и образ жизни, …