авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 18 | 19 ||

«ВЫСШЕЕ ОБРАЗОВАНИЕ серия основана в 1996 г. Московская государственная юридическая академия Е.П. ИЩЕНКО А.А. ТОПОРКОВ КРИМИНАЛИСТИКА ...»

-- [ Страница 20 ] --

В сложных случаях возникает необходимость в проведении комплексной автотехнической, криминалистической и судебно медицинской экспертизы, разрешающей такие вопросы: являют ся ли повреждения, обнаруженные на трупе, транспортной трав мой и какими частями автомобиля они могли быть причинены;

какой была поза потерпевшего в момент наезда транспортного средства;

с какой скоростью ехал автомобиль в момент причине ния потерпевшему повреждений;

каков механизм образования травм, обнаруженных на трупе;

не нанесены ли они конкретными частями автомобиля;

каков тип (вид, марка) автомобиля, совер шившего наезд, и др.

Глава 37. Методика расследования преступлений против безопасности движения и эксплуатации транспорта Литература:

Герасимов В.Н. Методика расследования автотранспортных преступлений. М., 1988.

Еленюк Г.А., Ищенко П.П., Ярослав Ю.Ю. Использование спе циальных познаний при расследовании дорожно-транспортных происшествий. Караганда, 1987.

Следственный осмотр при расследовании транспортных про исшествий. Саратов, 1993.

Онучин А.П. Проблемы расследования дорожно-транспортных происшествий с учетом ситуационных факторов. Свердловск, 1987.

ГЛАВА 38. МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ § 1. Расследование фактов неправомерного доступа к компьютерной информации Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства.

К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272);

создание, исполь зование и распространение вредоносных программ для ЭВМ (ст.

273);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений — общественные отноше ния по обеспечению информационной безопасности, а непосред ственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных сис тем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютер ной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация — это за фиксированные на материальном носителе сведения с реквизи тами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, ко торое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокиро ванием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под Глава 38. Методика расследования преступлений в сфере компьютерной информации модификацией — ее видоизменение с появлением новых, неже лательных свойств. Копирование — это воспроизведение точного или относительно точного аналога оригинала;

а нарушение ра боты ЭВМ, их системы или сети — замедление, зацикливание, прекращение действия программы, нарушение порядка выполне ния команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью — объединение систем ЭВМ, действующих на определенной территории.

При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в та кой очередности:

1) факт неправомерного доступа к информации в компьютер ной системе или сети;

2) место несанкционированного проникновения в эту систему или сеть;

3) время совершения преступления;

4) способ несанкционированного доступа;

5) степень надежности средств защиты компьютерной инфор мации;

6) лица, совершившие неправомерный доступ, их виновность и мотивы преступления;

7) вредные последствия содеянного.

Для рассматриваемых преступлений характерны такие си туации начала расследования:

1. Собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы.

2. Собственник самостоятельно выявил названные наруше ния, однако не смог установить злоумышленника и заявил о слу чившемся.

3. Сведения о нарушении целостности и (или) конфиденци альности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает.

4. Правоохранительным органом обнаружены признаки проти воправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.

§ 1. Расследование фактов неправомерного доступа к компьютерной информации Факт неправомерного доступа к информации обнаружива ют, как правило, пользователи компьютерной системы или сети.

Такие факты иногда устанавливаются в ходе оперативно розыскной деятельности органов внутренних дел, ФСБ, ФСНП России. Их можно выявить и в ходе прокурорских проверок, реви зий, судебных экспертиз, следственных действий по расследуе мым делам.

Признаками несанкционированного доступа или подготовки к нему могут служить:

а) появление в компьютере искаженных данных;

б) длительное необновление кодов, паролей и других защит ных средств компьютерной системы;

в) увеличение числа сбоев в работе ЭВМ;

г) участившиеся жалобы пользователей компьютерной систе мы или сети.

Таким фактам могут предшествовать или сопутствовать:

1) осуществление без необходимости сверхурочных работ;

2) немотивированные отказы отдельных сотрудников, обслу живающих компьютерную систему или сеть, от очередного отпус ка;

3) приобретение работником для личного пользования доро гостоящего компьютера;

4) чистые дискеты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирова ния программ для компьютерных игр;

5) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

6) необоснованный интерес некоторых работников к содержа нию чужих принтерных распечаток;

7) повторный ввод в компьютер одной и той же информации и др.

Необходимо выяснить также признаки неправомерного досту па, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду:

а) нарушения принятых правил оформления документов и из готовления машинограмм;

б) лишние документы, подготовленные для обработки на ЭВМ;

в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;

г) преднамеренные утрата или уничтожение первичных доку ментов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что пере Глава 38. Методика расследования преступлений в сфере компьютерной информации численные признаки могут быть результатом не только злоупот реблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники.

Место несанкционированного проникновения в компьютер ную систему или сеть удается установить с определенными труд ностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компью терной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.

Гораздо проще это место устанавливается тогда, когда рассле дуется несанкционированный доступ к единичному компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях.

Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционирован ного доступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответст вующих специалистов. Необходимо выяснить также место хране ния информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.

Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользова теля и производства конкретной операции автоматически фикси руется в оперативной памяти. Тогда время несанкционированно го доступа можно определить в ходе следственного осмотра ком пьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информа ционных центров МВД, ГУВД, УВД субъектов Российской Феде рации.

Время несанкционированного доступа устанавливается и пу тем допроса свидетелей из числа сотрудников данной компью терной системы. Выясняется, когда именно каждый из них рабо тал на ЭВМ, если это не было зафиксировано в автоматическом режиме.

§ 1. Расследование фактов неправомерного доступа к компьютерной информации Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных уст ройств в качестве инструмента для проникновения извне в ин формационные системы или воздействия на них. Это могут быть:

а) хищение машинных носителей информации в виде блоков и элементов ЭВМ;

б) использование визуальных, оптических и акустических средств наблюдения за ЭВМ;

в) считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем;

г) фотографирование информации в процессе ее обработки;

д) изготовление бумажных дубликатов входных и выходных документов, копирование распечаток;

е) использование оптических и акустических средств наблю дения за лицами, имеющими отношение к необходимой зло умышленнику информации, фиксация их разговоров;

ж) осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем;

з) вступление в прямой контакт с лицами, имеющими отноше ние к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др.

Для таких действий, как правило, характерна достаточно ло кальная следовая картина. Она определяется тем, что место со вершения преступных действий и дислокация объекта преступно го посягательства расположены вблизи друг от друга или совпа дают. Приемы их исследования достаточно традиционны.

Вторая группа преступных действий осуществляется с исполь зованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, оты сканием и применением пробелов в программе, а также других мер преодоления защиты компьютерной информации. Конкретный спо соб несанкционированного доступа можно установить путем до проса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выяв ленную следовую картину. У них необходимо выяснить как пре ступник мог проникнуть в защищенную систему, например узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты систе мы или сети ЭВМ (см. схему).

Глава 38. Методика расследования преступлений в сфере компьютерной информации Следы преступных действий В ЭВМ и на машинных В линиях электросвязи носителях Документированная Изменения в ОЗУ информация о прохождении сигнала через оператора Специализированная конфигурация оборудо Компьютерная Документы вания информация Документы, Специальная конфигура- регистрирующие ция программ Базы данных, соединения работы в сетях фиксирующие абонентов соединения Следы в файловой Протоколы взаи системе морасчетов между Коммутаторы, операторами осуществляющие и регистрирующие Копии чужих соединения Платежные доку файлов менты об оплате трафика между Программное Специализирован операторами обеспечение ное «хакерское»

для создания программное программ обеспечение Результаты наблюдения при прове дении оперативно-розыскных мер и предварительного следствия Прочие Рукописные записи Описания программного и принтерные распечатки обеспечения Пеленгация источника Инструкции по пользо- сигналов Коды доступа ванию ЭВМ и ее устрой ствами Прослушивание Тексты телефонных Устройства доступа программ и иных в телефонные сети переговоров и сети ЭВМ Записные книжки Прохождение с именами дру- Нестандартные пери криминального гих хакеров ферийные устройства сигнала через оператора Счета телефонных компаний § 1. Расследование фактов неправомерного доступа к компьютерной информации Чрезвычайно важны и другие действия, направленные на фик сацию факта нарушения целостности (конфиденциальности) ком пьютерной системы и его последствий, следов преступных мани пуляций виновного субъекта, отразившихся в ЭВМ и на машинных носителях информации, в линиях связи и др.

Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экс пертизы. Перед экспертом ставится вопрос: «Каким способом был осуществлен несанкционированный доступ в данную компь ютерную систему?» Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экс пертизы не обойтись без использования компьютерного оборудо вания той же системы, которую взломал преступник, либо специ альных технических и программных средств.

В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компью терной системы одним из предполагаемых способов. Одновре менно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в электронном оборудовании.

Выясняя надежность средств зашиты компьютерной ин формации, прежде всего следует установить, предусмотрены ли в данной системе или сети ЭВМ меры защиты от несанкцио нированного доступа, в том числе к определенным файлам. Это возможно в ходе допросов разработчиков и пользователей сис темы, а также при изучении проектной документации и инструк ций по эксплуатации системы. Изучая инструкции, нужно обра щать особое внимание на разделы о мерах защиты информа ции, порядке допуска пользователей к конкретным данным, раз граничении их полномочий, организации контроля за доступом.

Важно разобраться в аппаратных, программных, криптографи ческих, организационных и других методах защиты информа ции, поскольку для обеспечения высокой степени надежности компьютерных систем, обрабатывающих документированную информацию с ограниченным доступом, обычно используется комплекс мер по обеспечению их безопасности от несанкциони рованного доступа.

Так, законодательством предусмотрена обязательная серти фикация средств защиты систем и сетей ЭВМ, а кроме того — обязательное лицензирование всех видов деятельности в облас Глава 38. Методика расследования преступлений в сфере компьютерной информации ти проектирования и производства названных средств. Поэтому в процессе расследования необходимо выяснить: 1) есть ли лицен зия на производство средств защиты информации, задейство ванных в данной компьютерной системе, от несанкционированно го доступа и 2) соответствуют ли их параметры выданному сер тификату. Ответ на последний вопрос может дать информацион но-техническая экспертиза, с помощью которой выясняется: со ответствуют ли средства защиты информации от несанкциониро ванного доступа, использованные в данной компьютерной систе ме, выданному сертификату? Правда, ответственность за выяв ленные отклонения, позволившие несанкционированный доступ к компьютерной информации, ложится на пользователя системы, а не на разработчика средств ее защиты.

При установлении лиц, совершивших несанкционирован ный доступ к конфиденциальной компьютерной информа ции, следует учитывать, что он является технологически весьма сложным. Осуществить его могут только специалисты, обладаю щие достаточно высокой квалификацией. Поэтому поиск подоз реваемых рекомендуется начинать с технического персонала взломанных компьютерных систем или сетей. Это в первую оче редь их разработчики, а также руководители, операторы, про граммисты, инженеры связи, специалисты по защите информа ции, другие сотрудники.

Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специали стов, обладающих соответствующими способностями, весьма ограничен.

Доказыванию виновности конкретного субъекта в несанкцио нированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы — дактилоскопическая, почерко ведческая и др.

Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует преж де всего ознакомиться с должностными инструкциями, опреде ляющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу и фиксировалось § 1. Расследование фактов неправомерного доступа к компьютерной информации ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации.

У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится обыск в целях обна ружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, запис ных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них. При обыске нужно изымать также литературу и методические материалы по компьютерной технике и програм мированию. К производству обыска и осмотру изъятых предме тов рекомендуется привлекать специалиста по компьютерной технике, незаинтересованного в исходе дела.

Доказать виновность и выяснить мотивы лиц, осуществивших несанкционированный доступ к компьютерной информации, мож но лишь по результатам всего расследования. Решающими здесь будут показания свидетелей, подозреваемых, обвиняемых, по терпевших, заключения судебных экспертиз, главным образом информационно-технологических и информационно-технических, а также результаты обысков. В ходе расследования выясняется:

1) с какой целью совершен несанкционированный доступ к компьютерной информации;

2) знал ли правонарушитель о системе ее защиты;

3) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.

Вредные последствия неправомерного доступа к компь ютерной системе или сети могут заключаться в хищении де нежных средств или материальных ценностей, завладении ком пьютерными программами, а также информацией путем изъятия машинных носителей либо копирования. Это может быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в компьютерную систему вредоносного вируса, ввод заведомо ложных данных и др.

Хищения денежных средств чаще всего совершаются в бан ковских электронных системах путем несанкционированного доступа к их информационным ресурсам, внесения в последние изменений и дополнений. Такие посягательства обычно обна руживают сами работники банков, устанавливаются они и в хо Глава 38. Методика расследования преступлений в сфере компьютерной информации де оперативно-розыскных мероприятий. Сумма хищения опре деляется посредством судебно-бухгалтерской экспертизы.

Факты неправомерного завладения компьютерными програм мами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляют, как правило, потерпевшие. Максимальный вред причиняет незаконное получе ние информации из различных компьютерных систем, ее копиро вание и размножение с целью продажи либо использования в других преступных целях (например, для сбора компрометирую щих данных на кандидатов на выборные должности различных представительных и исполнительных органов государственной власти).

Похищенные программы и базы данных могут быть обнаруже ны в ходе обысков у обвиняемых, а также при оперативно розыскных мероприятиях. Если незаконно полученная информа ция конфиденциальна или имеет категорию государственной тайны, то вред, причиненный ее разглашением, определяется представителями Гостехкомиссии России.

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, «закачки» в информационную систему заведомо ложных сведе ний выявляются прежде всего самими пользователями компью терной системы или сети. Следует учитывать, что не все эти не гативные последствия наступают в результате умышленных дей ствий. Их причиной могут стать случайные сбои в работе компью терного оборудования, происходящие довольно часто.

При определении размера вреда, причиненного несанкциони рованным доступом, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода.

Такие последствия устанавливаются в ходе следственного ос мотра компьютерного оборудования и носителей информации с анализом баз и банков данных. Помогут здесь и допросы техни ческого персонала, владельцев информационных ресурсов. Вид и размер ущерба обычно определяются посредством комплекс ной экспертизы, проводимой с участием специалистов в области информатизации, средств вычислительной техники и связи, эко номики, финансовой деятельности и товароведения.

На заключительном этапе расследования формируется це лостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации.

Здесь важно последовательное изучение различных докумен § 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ тов, особенно относящихся к защите информации. Весьма зна чимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся:

1) неэффективность методов защиты компьютерной инфор мации от несанкционированного доступа;

2) совмещение функций разработки и эксплуатации про граммного обеспечения в рамках одного структурного подразде ления;

3) неприменение в технологическом процессе всех имеющих ся средств и процедур регистрации операций, действий программ и обслуживающего персонала;

4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной инфор мации.

§ 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ К вредоносным программам для ЭВМ прежде всего относят ся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, раз множаться и при определенных условиях повреждать компью терные системы, хранящуюся в них информацию и программное обеспечение. Свое название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компь ютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них сравнительно безопас ны, поскольку не уничтожают информацию, однако большинство приносит существенный вред.

Имеются также иные вредоносные программы, облегчающие доступ к информационным ресурсам, используемые обычно для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.

Непосредственный объект данного преступления — это об щественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:

Глава 38. Методика расследования преступлений в сфере компьютерной информации а) создание программы или внесение в нее изменений, заве домо влекущих несанкционированное уничтожение, блокирова ние, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;

б) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы явля ется преобразование алгоритма, описанного в ней на специаль ном языке, а распространением — расширение сферы ее приме нения.

Часть 2 этой статьи предусматривает более опасное преступ ление — любое из вышеуказанных действий, повлекшее тяжкие последствия. Причем возможны две формы вины: умысел по от ношению к действиям и неосторожность относительно общест венно опасных последствий. Этим преступлениям свойственна высокая латентность;

особенно трудно выявлять создателей вредоносных программ.

Основные задачи расследования решаются в такой последо вательности:

1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ;

2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая про грамма обнаруживается, как правило, когда уже проявились вредные последствия ее действия. Однако она может быть выяв лена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит исполь зование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуще ствляется одним из двух способов.

1. Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскирует ся под правомерную повседневную работу. В силу своих слу жебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к ко дам и паролям. Сокрытие преступного характера своих дейст вий разработчик осуществляет путем удаления компромети рующих данных или хранения их на собственных дискетах.

2. Программа создается вне сферы обслуживания компью терной системы, для воздействия на которую она ориентирована.

§ 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защи ты. Для получения этих данных он устанавливает связи с кем либо из пользователей системы либо внедряется в нее посредст вом взлома.

Иногда вредоносная программа создается путем изменения действующей программы. Например, на Волжском автозаводе оказалась умышленно расстроенной работа трех линий главного сборочного конвейера, управляемого компьютером. Произошло это по вине инженера-программиста, который из низменных по буждений за пять месяцев до этого ввел в одну из взаимодейст вующих программ управления накопителем механических узлов заведомо неправильную последовательность команд счета под весок и подачи шасси на главный конвейер. Тем самым предпри ятию был причинен крупный материальный ущерб, а кроме того, вследствие сверхнормативного простоя главного сборочного кон вейера не было собрано около 500 автомобилей «Жигули».

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

а) повышенный интерес посторонних лиц к алгоритмам функ ционирования программ, работе системы блокировки и защиты, входной и выходной информации;

б) внезапный интерес к программированию лиц, в круг обя занностей которых оно не входит. Эти обстоятельства выявляют ся как в ходе оперативно-розыскных мероприятий, так и при про изводстве следственных действий, в частности допросов пользо вателей компьютерной системы, в которой обнаружились призна ки действия вредоносной программы.

О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позво ляющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тща тельно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь спе циалиста-программиста, который поможет обнаружить все от носящееся к созданию вредоносной программы для ЭВМ.

Факты использования и распространения вредоносной про граммы нередко обнаруживаются с помощью антивирусных про грамм. В ходе расследования такие факты можно установить при осмотре следующих документов:

Глава 38. Методика расследования преступлений в сфере компьютерной информации а) журналов учета рабочего времени, доступа к вычислитель ной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных ра бот;

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей;

приказов и других документов, регламенти рующих работу учреждения и использование компьютерной ин формации. Эти документы нередко ведутся в электронной фор ме, поэтому к ознакомлению с ними необходимо привлекать спе циалиста. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность исполь зования того или иного программного обеспечения, систему орга низации работы учреждения и обработки в нем информации, дос тупа к ней и компьютерной технике, круг лиц, имевших на это право.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назна чение и содержание;

как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным;

как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практи куется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полу ченной в порядке обмена, либо с электронной «доски объявле ний». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использо вания нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказыванию фактов использования и распространения вре доносных программ способствует своевременное производство информационно-технологической экспертизы, посредством кото рой можно определить, какие изменения и когда внесены в ис следуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может так же установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, § 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ отключение блокировки, использование специальных программ ных средств).

При установлении лиц, виновных в создании, использова нии и распространении вредоносных программ для ЭВМ, необ ходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями. Легче всего создать вирус опытному программисту, который, как правило, не участ вует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализ ме. Некоторые делают это, стремясь «расколоть» систему за щиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

а) хакеры — лица, рассматривающие меры защиты информа ционных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности;

б) шпионы — лица, взламывающие защиту информационных систем для получения информации, которую можно использовать в целях политического влияния;

в) террористы — лица, взламывающие информационные системы для создания эффекта опасности, который можно ис пользовать и в целях политического влияния;

г) корпоративные налетчики — служащие компании, взла мывающие компьютеры конкурентов для экономического влия ния;

д) воры, вторгающиеся в информационные системы для полу чения личной выгоды;

е) вандалы — лица, взламывающие системы с целью их раз рушения;

ж) нарушители правил пользования ЭВМ, совершающие про тивоправные действия из-за недостаточного знания техники и порядка пользования информационными ресурсами;

з) лица с психическими аномалиями, страдающие новым видом заболеваний — информационными болезнями или компьютерными фобиями.

Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера.

Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хаке Глава 38. Методика расследования преступлений в сфере компьютерной информации ров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда бывают групповыми: ха кер-профессионал создает вредоносные программы, а его со общники помогают ему в материально-техническом и информа ционном отношениях. Мировой практике борьбы с компьютерны ми преступлениями известны случаи связей между хакерами и организованными преступными сообществами. Последние высту пают в роли заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют хищения денеж ных средств из банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных про грамм для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за анало гичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участ ках дисководов, клавишах, других частях компьютера.

Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материа лов. Кроме того, если вредоносная программа является компью терным вирусом, промедление может расширить масштабы его распространенности и причиненный ущерб.

Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию про грамм данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверг лись неправомерному воздействию.

Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуата ции компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т.д.

Допрос обвиняемого преследует цель выяснить обстоятель ства подготовки и совершения преступления, алгоритм функцио нирования вредоносной программы и то, на какую информацию и как она воздействует.

Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следст § 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ венный эксперимент с использованием соответствующих средств компьютерной техники.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количе стве экземпляров и очень быстро заразить многие компьютер ные системы и сети. Это реально, ибо компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память ЭВМ свои ми копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообще ние;

е) перезагрузить ЭВМ, т.е. осуществить произвольный пере запуск;

ж) замедлить ее работу;

з) изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах;

к) раскрыть информацию с ограниченным доступом;

л) привести компьютер в полную негодность.

Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно технологической и информационно-технической экспертизами.

Полную безопасность компьютерных систем обеспечить чрез вычайно трудно, однако снизить вредные последствия вирусов до определенного уровня можно. Для этого необходимо:

а) применять антивирусные средства;

б) не использовать случайное несертифицированное про граммное обеспечение, а также нелегальные копии программ для ЭВМ;

в) делать резервные копии программ и системных файлов, а также контролировать доступ к компьютерным системам;

г) проверять каждую приобретенную программу (дискету) на возможную зараженность компьютерным вирусом;

Глава 38. Методика расследования преступлений в сфере компьютерной информации е) регулярно записывать программы, устанавливаемые в ком пьютерную систему, и др.

§ 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете — дестабилизирую щее деятельность соответствующего предприятия, учреждения или организации.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, по влекший уничтожение, блокирование или модификацию компью терной информации с причинением существенного вреда. Кроме того, следует установить и доказать:

а) место и время (период времени) нарушения правил экс плуатации ЭВМ, их системы или сети;

б) характер компьютерной информации, подвергшейся вследст вие этого уничтожению, блокированию или модификации;

в) способ и механизм нарушения правил;

г) характер и размер причиненного ущерба;

д) факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуата ции ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспече нии их информационной безопасности. Правила должны опреде лять порядок получения, обработки, накопления, хранения, поис ка, распространения и представления потребителю компьютер ной информации, а также ее защиты от неправомерных посяга тельств. Правила могут быть общими и особенными — установ ленными собственником или владельцем информационных ре сурсов, систем, технологий и средств их обеспечения.

Статья 274 УК РФ охраняет информацию, имеющую ограни ченный доступ. Такая информация по условиям правового режи ма использования подразделяется на отнесенную к государст венной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.

Порядок накопления, обработки, предоставления пользовате лю и защиты информации с ограниченным доступом определяет § 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети ся органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах го сударственной исполнительной власти, в государственных архи вах, информационных системах, обрабатывающих конфиденци альную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступ ным нарушением правил эксплуатации ЭВМ, их системы или се ти, степень секретности и конфиденциальности информации име ет решающее значение.

Такие факты становятся известными в первую очередь вла дельцам и пользователям системы или сети ЭВМ, когда они об наруживают отсутствие необходимой информации либо ее суще ственные изменения. В соответствии с Федеральным законом от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» владелец документов, их массива или информационной системы обязан оповещать их собственника обо всех фактах нарушения установленного режима защиты ин формации.

Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, рабо тавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.

Подлежат выяснению следующие вопросы:

1) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами они установлены;

2) какая конкретно работа на ЭВМ и в каком порядке выпол нялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные послед ствия;

3) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чре ватых причинением существенного вреда;

4) какие конкретно правила работы с компьютером были в данной ситуации нарушены;

5) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;

6) связаны ли уничтожение, блокирование, модификация ин формации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием непредвиденных обстоя тельств.

Глава 38. Методика расследования преступлений в сфере компьютерной информации Факт нарушения правил эксплуатации ЭВМ может быть уста новлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предпри ятия, на котором произошел уголовнонаказуемый инцидент. В этих материалах можно найти предварительные ответы на мно гие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ мож но определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключен ных к ним ЭВМ. Осмотр должен проводиться с участием специа листа, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место на ступления вредных последствий. Они не всегда совпадают, осо бенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.

При расследовании данной категории дел очень важно уста новить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безо пасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реаль ную угрозу целостность информации, содержащейся в централь ных файловых серверах, на бездисковых рабочих станциях должны быть исключены.

Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположе нии конкретной рабочей станции, использующей файловый сер вер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

§ 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети Подлежат выяснению следующие вопросы:

1) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;

2) могли быть нарушены правила на конкретной рабочей станции и какие именно.

Если правила нарушены непосредственно на файловом сер вере, то места нарушения и наступления вредных последствий совпадают.

Место нарушения правил может установить и информацион но-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло на ступление вредных последствий?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время на ступления вредных последствий. Нарушение правил и наступле ние таких последствий могут произойти одновременно. Так, при отключении электропитания вследствие нарушения установлен ных правил обеспечения информационной безопасности может быть мгновенно уничтожена введенная в ЭВМ информация, кото рую не успели записать на дискету. Это неизбежно происходит в случае отсутствия источников автономного электропитания, ав томатически вводимых в действие при отключении основного.


Возможен и большой временной интервал между моментом нарушения правил и моментом наступления вредных последст вий. Например, в определенный промежуток времени злоумыш ленник в нарушение установленных правил изменяет программу или базу данных, а вредные последствия наступают значительно позже.

Время нарушения правил обычно конкретизируется по учет ным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся данные о результатах применения средств автоматического контроля компьютерной системы, ре гистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, пе редачи смен операторами ЭВМ, распечатки выходной инфор мации, где, как правило, фиксируется время ее обработки.

Указанные данные могут быть получены благодаря осмотру места происшествия, выемке и осмотру необходимых докумен тов. Осмотр места происшествия и документов проводится с обя зательным участием специалиста.

Глава 38. Методика расследования преступлений в сфере компьютерной информации Время нарушения правил можно установить также путем до просов свидетелей из числа лиц, участвующих в эксплуатации ЭВМ. Допрашиваемым необходимо задать следующие вопросы:

1) каким образом в данной компьютерной системе фиксируют ся факты и время отклонения от установленных правил эксплуа тации ЭВМ;

2) когда могло быть нарушено определенное правило экс плуатации компьютера, повлекшее вредные последствия.

При необходимости может быть назначена судебная инфор мационно-техническая экспертиза, перед которой для установле ния времени преступного нарушения правил нужно сформулиро вать следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной сис теме или сети и всех изменений, происходящих в информацион ных массивах;

2) можно ли по представленным машинным носителям ин формации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло.

Время наступления вредных последствий устанавливается по материалам служебного расследования и результатам осмотра места происшествия, а также путем допроса свидетелей и произ водства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились важные, защищаемые законом данные. Последние вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На но сителях может быть зафиксировано время наступления таких последствий, которое выясняется при следственном осмотре с помощью специалиста.

Значение осмотра средств компьютерной техники обусловле но тем, что следы преступных манипуляций остаются на винче стере, дискетах и других носителях компьютерной информации.

Своевременное обнаружение компьютерных средств и их гра мотное изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы, назначаемой для извлече ния информации с магнитных носителей в целях обнаружения следов совершения и сокрытия преступления.

Обнаружение, осмотр и изъятие компьютерных средств обычно осуществляются при следственном осмотре, производ § 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети ство которого требует тщательной подготовки в связи со спе цификой охранных мероприятий. Так, помещение с компьюте рами, как правило, обеспечивается электронной охраной, по этому любые неправильные действия следователя или иных участников осмотра могут привести к нежелательным последст виям. Например, информация на винчестере может быть авто матически уничтожена при вскрытии кожуха компьютера, откры тии кабинета, в котором он стоит, либо при других обстоятель ствах, предусмотренных службой охраны фирмы: дистанционно — по локальной сети, нажатием на тревожную кнопку, переда чей сообщения на пейджер, соединенный с ЭВМ.

Поэтому при подготовке к осмотру необходимо выяснить:

1) с помощью каких технических средств заблокировано по мещение, в котором установлен компьютер, каков пароль (код), а иногда и электронный ключ доступа к данному объекту. Нужно помнить, что электронная блокировка помещения нередко соеди нена с системой самоуничтожения важной компьютерной инфор мации, действующей от автономного источника питания. Тогда при нарушении установленного порядка доступа в помещение срабатывает защита — компьютер стирает информацию на вин честере, даже если он отключен от электросети. Владельцы по добных систем обязательно имеют надежно спрятанную копию этой информации, которая находится на значительном расстоя нии под особой охраной;

2) какие средства охраны и обеспечения безопасности компь ютерной информации задействованы, установлена ли специаль ная система ее уничтожения, каковы средства и порядок доступа к информации, включен ли компьютер в локальную сеть, каковы ее схема, правила обеспечения безопасности ее использования.

Если компьютер подключен к интернету, необходимо связать ся с сетевым провайдером узла и организовать с его помощью сохранение и изъятие компьютерной информации, принадлежа щей либо поступившей в адрес данной фирмы.

Вредные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами ба зы данных. Поэтому при их допросах в качестве свидетелей сле дует уточнить, когда они впервые обнаружили отсутствие или существенное изменение информации, находившейся в опреде ленной базе данных.

Время наступления вредных последствий можно установить и в результате производства информационно-технической экспер тизы, на разрешение которой ставятся следующие вопросы:

Глава 38. Методика расследования преступлений в сфере компьютерной информации 1) как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокиро вания отдельных файлов;

2) можно ли по стертым или измененным вследствие наруше ния правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий, и если да, то когда они насту пили.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй — в невыполнении предписан ных действий.

Механизм нарушения таких правил связан с технологией об работки информации на компьютере. Это, например, неправиль ное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на компьютерный вирус или обязательного копирования информации на случай, если оригинал будет уничтожен.

Способ и механизм нарушения правил выясняются путем до просов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов;

следственного эксперимента;

судебной информационно-технической экспертизы. При ее назначении может быть поставлен вопрос: «Каков механизм нарушения пра вил эксплуатации ЭВМ?»

При допросах выясняется последовательность тех или иных операций на компьютере, которые привели к нарушению правил.

В ходе следственного эксперимента проверяется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ, при работе на которой правила эксплуатации были нарушены.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, заключается в уничтожении, блокиро вании или модификации охраняемой законом информации.

Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляю щих государственную тайну. Разглашение или утрата такой ин формации может создать серьезную угрозу внешней безопасно сти Российской Федерации, что влечет еще и уголовную ответст венность по ст. 283 и 284 УК РФ. Степень секретности информа § 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети ции определяется в соответствии с Законом от 21 июля 1993 г.

«О государственной тайне».

Размер ущерба устанавливается посредством информацион но-экономической экспертизы, разрешающей вопрос: «Какова стоимость информации, уничтоженной (или измененной) вслед ствие нарушения правил эксплуатации ЭВМ?»

При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует иметь в виду, что виновным согласно ч. 1 ст. 274 УК РФ может быть лицо, имеющее доступ к ЭВМ, их системе или сети. При этом необходимо помнить, что не всякое лицо, допущенное к ЭВМ, имеет доступ ко всей компью терной информации. К ЭВМ, их системе или сети, как правило, имеют доступ определенные лица в силу выполняемой ими рабо ты, связанной с применением средств компьютерной техники.

Среди них и следует устанавливать нарушителей правил.

В отношении каждого из них устанавливается:

а) фамилия, имя, отчество;

б) занимаемая должность (относится к категории должност ных лиц, ответственных за информационную безопасность и на дежность работы компьютерного оборудования, либо к категории непосредственно отвечающих за обеспечение выполнения пра вил эксплуатации данной компьютерной системы или сети);

в) образование, специальность, стаж работы по специально сти и в данной должности, уровень профессиональной квалифи кации;

г) конкретные обязанности по обеспечению информационной безопасности и нормативные акты, которыми они установлены (положение, приказ, распоряжение, контракт, договор, проектная документация на автоматизированную систему и пр.);


д) участие в разработке, внедрении в опытную и промышлен ную эксплуатацию данной компьютерной системы или сети;

е) наличие и объем доступа к базам и банкам данных;

ж) характеристика лица по месту работы;

з) наличие личного компьютера и оборудования к нему.

Все это выясняется посредством допросов свидетелей, по дозреваемого и обвиняемого, осмотра и изучения эксплуатаци онных документов на данную компьютерную систему, осмотра компьютера, оборудования к нему, машинных носителей инфор мации и распечаток.

Виновность лица, совершившего преступное нарушение пра вил эксплуатации ЭВМ, устанавливается по результатам всех проведенных следственных действий. Соответствующие правила Глава 38. Методика расследования преступлений в сфере компьютерной информации могут быть нарушены как умышленно, так и по неосторожности, в то время как относительно последствий вина может быть только неосторожной. При наличии умысла на причинение вредных по следствий должна наступать ответственность за совокупность совершенных преступлений.

Обстоятельства, способствовавшие совершению данного преступления, выявляются путем анализа как общего состояния охраны информационной безопасности в определенной системе или сети, так и факторов, непосредственно обусловивших рас следуемое событие. Многие обстоятельства, способствовавшие нарушению правил эксплуатации ЭВМ, устанавливаются по ма териалам служебного расследования, которые следователем должны быть тщательно изучены и при необходимости приобще ны к расследуемому уголовному делу.

Литература:

Крылов В.В. Расследование преступлений в сфере информа ции. М., 1998.

Расследование преступлений повышенной общественной опасности. Пособие для следователей / Под ред. Н.А. Селивано ва, А.И. Дворкина. М., 1998. С. 333-428.

Россинская Е.Р. Экспертиза в уголовном, гражданском, ар битражном процессе. М., 1996. С. 173-179.

Россинская Е.Р., Усов А.И. Судебная компьютерно-тех ническая экспертиза. М., 2001.

СОДЕРЖАНИЕ РАЗДЕЛ ПЕРВЫЙ Теоретические и методологические основы криминалистики Глава 1. Предмет, методы и система криминалистики § 1. Сущность и задачи криминалистики, ее место в системе других наук....................................................................................... § 2. Методы криминалистики.................................................................. § 3. Система и основные понятия криминалистики............................ Глава 2. История развития криминалистики § 1. Зарождение и развитие криминалистических познаний в дореволюционной России........................................................... § 2. Развитие криминалистики в советский период............................ § 3. Развитие зарубежной криминалистики......................................... Глава 3. Криминалистическая идентификация и диагностика § 1. Понятие и научные основы криминалистической идентификации............................................................................... § 2. Объекты и процесс криминалистической идентификации......... § 3. Виды идентификационных исследований.................................... § 4. Криминалистическая диагностика................................................. РАЗДЕЛ ВТОРОЙ Криминалистическая техника Глава 4. Общетеоретические положения криминалистической техники § 1. Система и правила применения технико-криминалистических средств........................................ § 2. Классификация технико-криминалистических средств.............. § 3. Технико-криминалистические средства, применяемые в ходе следственных действий...................................................... СОДЕРЖАНИЕ § 4. Технико-криминалистические средства, используемые для экспертного исследования криминалистических объектов..................................................... § 5. Применение технико-криминалистических средств для решения иных криминалистических задач........................... Глава 5. Компьютеры как средства криминалистической техники § 1. Значение информационно-компьютерного обеспечения криминалистической деятельности.............................................. § 2. Компьютеризация процесса расследования преступлений......... § 3. Компьютеризация экспертных исследований.............................. Глава 6. Криминалистическая фотография, видеозапись и голография § 1. Система и значение криминалистической фотографии............... § 2. Криминалистическая оперативная фотография........................... § 3. Криминалистическая исследовательская фотография................. § 4. Криминалистическая видеозапись................................................. § 5. Криминалистическая голография.................................................. Глава 7. Криминалистическая габитоскопия § 1. Правила словесного описания внешнего облика человека....... § 2. Анатомические (морфологические) признаки наружного строения человека........................................................................ § 3. Функциональные признаки, особые и броские приметы внешнего облика........................................................................... § 4. Источники информации о внешнем облике человека............... § 5. Использование методики «словесного портрета»

в оперативно-розыскной и следственной практике.................. § 6. Фотопортретная экспертиза......................................................... § 7. Отождествление человека по генетическим признакам............ Глава 8. Трасология § 1. Классификация следов, правила их обнаружения и изъятия....................................................................................... § 2. Следы рук....................................................................................... § 3. Следы ног....................................................................................... СОДЕРЖАНИЕ § 4. Следы орудий взлома и инструментов........................................ § 5. Следы транспортных средств....................................................... Глава 9. Материалы, вещества, изделия как носители криминалистически значимой информации § 1. Общие положения и задачи криминалистического исследования материалов, веществ и изделий.......................... § 2. Виды и возможности криминалистического исследования материалов, веществ и изделий................................................... § 3. Криминалистическое исследование микрообъектов................. Глава 10. Криминалистическая одорология § 1. Понятие и классификация одорологических объектов.............. § 2. Работа с запаховыми следами человека...................................... Глава 11. Криминалистическое оружиеведение § 1. Общие положения криминалистического оружиеведения........ § 2. Классификация и информационное содержание баллистических объектов............................................................ § 3. Классификация и характеристики ручного огнестрельного оружия................................................................ § 4. Обнаружение, осмотр, фиксация и изъятие огнестрельного оружия и следов выстрела........................................................... § 5. Криминалистический анализ оружия и следов его действия................................................................... Глава 12. Криминалистическое взрывоведение § 1. Общие положения криминалистического взрывоведения........ § 2. Обнаружение, осмотр, фиксация, изъятие и исследование взрывотехнических объектов...................................................... Глава 13. Криминалистическая документология § 1. Понятие, виды и задачи криминалистической документологии............................................................................ § 2. Понятие и классификация изучаемых объектов........................ § 3.Отождествление средств и материалов, использованных для изготовления документов..................................................... § 4. Установление наличия и способа подделки документов.......... СОДЕРЖАНИЕ § 5. Восстановление нечитаемых записей, разорванных и сожженных документов, прочтение шифровальной переписки............................................................ § 6. Исследование материалов документов....................................... Глава 14. Криминалистическое исследование письма и письменной речи § 1. Научные основы криминалистического исследования письма и письменной речи....................................................................... § 2. Понятие, классификация и информационное содержание признаков почерка........................................................................ Глава 15. Криминалистическая фонология § 1. Научные основы криминалистической фонологии.................... § 2. Определение личных качеств человека по признакам устной речи................................................................................... § 3. Автоматизированные методы анализа устной речи................... Глава 16. Криминалистическая регистрация § 1. Общие положения криминалистической регистрации..........

.... § 2. Оперативно-справочные, розыскные и криминалистические учеты...................................................... § 3. Экспертно-криминалистические учеты...................................... § 4. Справочно-вспомогательные учеты............................................ § 5. Криминалистические информационные массивы международных организаций...................................................... РАЗДЕЛ ТРЕТИЙ Криминалистическая тактика Глава 17. Общие положения криминалистической тактики § 1. Понятие, сущность и категории криминалистической тактики.......................................................................................... § 2. Криминалистическая тактика и следственная практика........... § 3. Тактика следственного действия................................................. СОДЕРЖАНИЕ Глава 18. Криминалистические версии и планирование расследования § 1. Особенности версионного процесса в криминалистике........... § 2. Планирование расследования преступлений............................. § 3. Планирование отдельных следственных действий и оперативно-розыскных мероприятий...................................... Глава 19. Криминалистический осмотр и освидетельствование § 1. Понятие и общие тактические положения следственного осмотра................................................................ § 2. Тактика осмотра места происшествия........................................ § 3. Виды следственного осмотра....................................................... § 4. Освидетельствование.................................................................... Глава 20. Следственный эксперимент § 1. Общие положения производства следственного эксперимента................................................................................ § 2. Подготовка к производству следственного эксперимента........ § 3.Тактика производства следственного эксперимента.................. Глава 21. Обыск и выемка § 1. Понятие обыска и его общие тактические положения.............. § 2. Особенности тактики выемки...................................................... Глава 22. Допрос и очная ставка § 1. Общие положения тактики допроса............................................ § 2. Тактика допроса свидетелей и потерпевших.............................. § 3. Тактика допроса подозреваемых и обвиняемых....................... § 4. Особенности тактики допроса отдельных категорий лиц......... § 5. Тактика производства очной ставки............................................ § 6. Фиксация хода и результатов допроса и очной ставки............. Глава 23. Предъявление для опознания § 1. Понятие, условия и задачи предъявления для опознания......... § 2. Подготовка и производство предъявления для опознания........ СОДЕРЖАНИЕ § 3. Особенности предъявления для опознания отдельных видов объектов............................................................................. Глава 24. Проверка показаний на месте § 1. Понятие и содержание проверки показаний на месте............... § 2. Тактика производства проверки показаний на месте................ § 3. Фиксация проверки показаний на месте..................................... Глава 25. Применение специальных познаний при расследовании преступлений § 1. Характеристика специальных познаний и формы их использования в борьбе с преступностью............................ § 2. Применение специальных познаний посредством экспертизы.................................................................................... РАЗДЕЛ ЧЕТВЕРТЫЙ Криминалистическая методика расследования Глава 26. Общие положения криминалистической методики расследования § 1. Понятие и содержание криминалистической методики расследования.............................................................. § 2. Основания и принципы формирования криминалистических методик расследования................................................................ § 3. Структура и содержание криминалистических методик расследования................................................................ Глава 27. Организационно-управленческие основы расследования преступлений § 1. Понятие оперативно-розыскной деятельности и ее правовые основы................................................................... § 2. Основы тактики взаимодействия следственных, оперативных органов и криминалистических подразделений........................ §3. Взаимодействие следователя и оперативно-розыскных органов с общественностью при расследовании преступлений................................................................................ § 4. Основы криминалистической профилактики............................. СОДЕРЖАНИЕ Глава 28. Методика расследования убийств § 1. Криминалистическая характеристика убийств........................... § 2. Первоначальный этап расследования убийства при наличии трупа........................................................................ § 3. Последующий этап расследования убийства при наличии трупа........................................................................ § 4. Особенности расследования убийств «без трупа»..................... Глава 29. Особенности расследования умышленных убийств, совершаемых наемниками § 1. Обстоятельства, подлежащие установлению при расследовании умышленных убийств, совершенных по найму........................ § 2. Первоначальный этап расследования убийств, совершенных наемниками........................................................... § 3. Особенности производства первоначальных следственных действий................................................................ Глава 30. Методика расследования преступлений против половой неприкосновенности и половой свободы личности § 1. Криминалистическая характеристика изнасилований и иных насильственных действий сексуального характера..... § 2. Выдвижение следственных версий и планирование начала расследования............................................................................... § 3. Особенности тактики отдельных следственных действий........ Глава 31. Расследование краж, грабежей и разбойных нападений § 1. Криминалистическая характеристика краж, грабежей и разбойных нападений............................................................... § 2. Первоначальные следственные действия и оперативно-розыскные мероприятия по получении сообщения о преступлении......................................................... § 3. Некоторые особенности тактики следственных действий........ Глава 32. Методика расследования контрабанды § 1. Криминалистическая характеристика контрабанды.................. СОДЕРЖАНИЕ § 2. Типовые следственные ситуации, версии и планирование расследования............................................................................... § 3. Взаимодействие при расследовании дел о контрабанде............ § 4. Тактика проведения отдельных следственных действий по делам о контрабанде............................................................... Глава 33. Методика расследования налоговых преступлений § 1. Обстоятельства, подлежащие доказыванию............................... § 2. Выявление налоговых преступлений.......................................... § 3. Методика расследования уклонений от уплаты налогов с организаций................................................................. § 4. Методика расследования налоговых преступлений, совершаемых гражданами........................................................... Глава 34. Методика расследования поджогов и преступных нарушений правил пожарной безопасности § 1. Криминалистическая характеристика поджогов и нарушений правил пожарной безопасности.................................................. § 2. Тактика осмотра места происшествия по делам о пожарах..... § 3. Особенности тактики отдельных следственных действий........ Глава 35. Методика расследования преступного наркобизнеса § 1. Характерные особенности преступного наркобизнеса.............. § 2. Особенности следственных ситуаций, отработки версий и планирования расследования................................................... § 3. Первоначальный этап расследования дел о преступном наркобизнесе......................................................... Глава 36. Методика расследования экологических преступлений § 1. Криминалистическая характеристика экологических преступлений................................................................................ § 2. Типичные следственные ситуации и действия следователя на первоначальном этапе расследования.................................. СОДЕРЖАНИЕ Глава 37. Методика расследования преступлений против безопасности движения и эксплуатации транспорта § 1. Обстоятельства совершения транспортных преступлений....... § 2. Обстоятельства, подлежащие установлению в зависимости от исходных следственных ситуаций......................................... § 3. Первоначальный этап расследования.......................................... § 4. Последующий этап расследования.............................................. Глава 38. Методика расследования преступлений в сфере компьютерной информации § 1. Расследование фактов неправомерного доступа к компьютерной информации..................................................... § 2. Расследование создания, использования и распространения вредоносных программ для ЭВМ............................................... § 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети.....................................................................

Pages:     | 1 |   ...   | 18 | 19 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.