Реферат: Расследование преступлений в сфере компьютерной информации. Методика расследования преступлений в сфере компьютерной информации. — Сообщество криминалистов и экспертов

Главная / Бизнес

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для установления возможности создания вредоносной программы определенным лицом: сознавшимся в этом: проводится следственный эксперимент с использованием соответствующих средств компьютерной техники (расследование создания: использования и распространения вредоносных программ для ЭВМ).

При проведении следственного эксперимента выясняется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ: при работе на которой нарушены правила (расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети).

2 . 3 . 6 Д опрос обвиняемого и подозреваемого

Закон (ст. 150 УПК) предписывает приступить к допросу обвиняемого сразу же после предъявления обвинения и разъяснения его прав. Допрос собственно и является прежде всего способом обеспечения одного из важнейших прав обвиняемого - давать объяснения по предъявленному обвинению в интересах собственной защиты (ст. 46 УПК). Он в меньшей мере необходим и следователю: для которого служит способом получения доказательства - показаний обвиняемого и тем самым одним из важных способов проверки правильности сформулированной по делу версии обвинения. Допрос обвиняемого является также одним из средств: с помощью которого его изобличают в совершении преступления.

Следует: однако: иметь в виду: что дача показаний для обвиняемого - это его право: а не обязанность. Поэтому обвиняемого: в отличие от свидетеля и потерпевшего: нельзя перед допросом: а также в ходе допроса предупреждать об уголовной или какой-либо иной (например: административной и т. п.) ответственности за отказ от дачи показаний: равно как и за дачу ложных показаний.

По смыслу ст. 51 Конституции РФ обвиняемый и подозреваемый вообще вправе отказаться от дачи показаний и не отвечать ни на какие вопросы либо отвечать на них сугубо добровольно. Потому при возникновении у суда сомнений относительно добровольности данных этими лицами показаний в ходе предварительного следствия или дознания обязанность доказывания: что показания действительно были даны добровольно: следовало бы возлагать на органы уголовного преследования: получившие такие показания.

О каждом допросе обвиняемого составляется протокол с соблюдением требований: предусмотренных ст. ст. 141: 142 и 151 УПК. После дачи обвиняемым показаний: в случае его просьбы: ему предоставляется возможность изложить свои показания собственноручно (ст. 152 УПК)

Обычно по уголовным делам рассматриваемой категории (расследование создания: использования и распространения вредоносных программ для ЭВМ) при допросе обвиняемого необходимо выяснить обстоятельства подготовки и совершения преступления: алгоритм функционирования вредоносной программы: а также на какую информацию и как она воздействует.

По делам данной категории при допросе подозреваемого требуется установить уровень его профессиональной подготовленности как программиста: опыт его работы по созданию программы конкретного класса на данном языке программирования: знание им алгоритмов работы про грамм: подвергшихся неправомерному воздействию.

Также необходимо выяснить (допрос подозреваемого)% «места его жительства: работы или учебы: профессию: взаимоотношения с сослуживцами: семейное положение: образ жизни: сферу интересов: привычки: наклонности: круг знакомых: навыки в программировании: ремонте и эксплуатации средств вычислительной техники: какими средствами вычислительной техники: машинными носителями: аппаратурой и приспособлениями он располагал: где: на какие средства их приобрел и где хранил.»

3 . Расследование преступлений в сфере компьютерной информации

3 . 1 Расследование неправомерного доступа к компьютерной информации

Согласно ст. 272 УК ответственность за деяние наступает при условии: если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий: уничтожение: блокирование: модификацию либо копирование информации: нарушение работы ЭВМ: системы ЭВМ или их сети.

3 . 1 . 1 О бщая схема расследования неправомерного доступа к компьютерной информации

В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.

2. Установление места несанкционированного проникновения в компьютерную систему или сеть.

3. Установление времени совершения преступления.

4. Установление надежности средств защиты компьютерной информации.

5. Установление способа несанкционированного доступа.

6. Установление лиц: совершивших неправомерный доступ: их виновности и мотивов преступления.

7. Установление вредных последствий преступления.

8. Выявление обстоятельств: способствовавших преступлению.

Установление факта неправомерного доступа к информации в компьютерной системе или сети. Такой факт: как правило: первыми обнаруживают пользователи автоматизированной информационной системы: ставшие жертвой данного правонарушения.

Факты неправомерного доступа к компьютерной информации иногда устанавливаются в результате оперативно-розыскной деятельности органов внутренних дел: ФСБ: налоговой полиции. Установить их можно в ходе прокурорских проверок: при проведении ревизий: судебных экспертиз: следственных действий по уголовным делам. Рекомендуется в необходимых случаях при рассмотрении материалов: связанных с обработкой информации в компьютерной системе или сети: установление фактов неправомерного доступа к ним поручать ревизорам и оперативно-розыскным аппаратам."

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства:

появление в компьютере фальшивых данных

необновление в течение длительного времени в автоматизированной информационной системе кодов: паролей и других защитных средств

частые сбои в процессе работы компьютеров

участившиеся жалобы клиентов компьютерной системы Или сети

осуществление сверхурочных работ без видимых на то причин

немотивированные отказы некоторых сотрудников: обслуживающих компьютерные системы или сети: от отпусков

неожиданное приобретение сотрудником домашнего дорогостоящего компьютера

чистые дискеты либо диски: принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр

участившиеся случаи перезаписи отдельных данных без серьезных на то причин

чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток «листингов»: выходящих из принтеров.

Особо следует выделить признаки неправомерного доступа: относящиеся к отступлению от установленного порядка работы с документами: а именно:

а) нарушение установленных правил оформления документов: в том числе изготовления машинограмм

6) повторный ввод одной и той же информации в ЭВМ

в) наличие в пачке лишних документов: подготовленных для обработки на компьютере

г) отсутствие документов: послуживших основанием для записи во вторичной документации

д) преднамеренная утрата: уничтожение первичных документов и машинных носителей информации: внесение искажений в данные их регистрации.

Для фактов неправомерного доступа к компьютерной информации характерны также следующие признаки: относящиеся к внесению ложных сведений в документы:

а) противоречия «логические или арифметические» между реквизитами того или иного бухгалтерского документа

б) несоответствие данных: содержащихся в первичных документах: данным машинограмм

в) противоречия между одноименными бухгалтерскими документами: относящимися к разным периодам времени

г) несоответствие учетных данных взаимосвязанных показателей в различных машинограммах

д) несоответствие между данными бухгалтерского и другого вида учета.

Следует иметь в виду: что указанные признаки могут быть следствием не только злоупотребления: но и других причин: в частности случайных ошибок и сбоев компьютерной техники.

Установление места несанкционированного доступа в компьютерную систему или сеть. Решение данной задачи вызывает определенные трудности: так как таких мест может быть несколько.

Чаше обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств.

При обнаружении факта неправомерного доступа к информации в компьютерной системе или сети следует выявить все места: где расположены компьютеры: имеющие единую телекоммуникационную связь.

Проще рассматриваемая задача решается в случае несанкционированного доступа к отдельному компьютеру: находящемуся в одном помещении. Однако при этом необходимо учитывать: что информация на машинных носителях может находиться в другом помещении: которое тоже надо устанавливать.

Труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть). К установлению такого места необходимо привлекать специалистов.

Установлению подлежит и место хранения информации на машинных носителях либо в виде распечаток: добытых в результате неправомерного доступа к компьютерной системе или сети.

Установление времени несанкционированного доступа. С помощью программ общесистемного назначения в работающем компьютере обычно устанавливается текущее время: что позволяет по соответствующей команде вывести на экран дисплея информацию о дне недели: выполнения той или иной операции: часе и минуте. Если эти данные введены: то при входе в систему или сеть (в том числе и несанкционированном) время работы на компьютере любого пользователя и время конкретной операции автоматически фиксируются в его оперативной памяти и отражаются: как правило: в выходных данных (на дисплее: листинге или на дискете).

С учетом этого время несанкционированного доступа можно установить путем следственного осмотра компьютера либо распечаток или дискет. Его целесообразно производить с участием специалиста: так как неопытный следователь может случайно уничтожить информацию: находящуюся в оперативной памяти компьютера или на дискете.

Время неправомерного доступа к компьютерной информации можно установить также путем допроса свидетелей из числа сотрудников данной компьютерной системы: выясняя у них: в какое время каждый из них работал на компьютере: если оно не было зафиксировано автоматически.

Установление способа несанкционированного доступа. В ходе установления способа несанкционированного доступа к компьютерной информации следствие может вестись по трем не взаимоисключающим друг друга вариантам:

Допросом свидетелей из числа лиц: обслуживающих компьютер: компьютерную систему или сеть (системный администратор: операторы): разработчиков системы и: как правило: поставщиков технического и программного обеспечения. В данном случае необходимо выяснить: каким образом преступник мог преодолеть средства защиты данной системы: в частности: узнать идентификационный номер законного пользователя* код* пароль для доступа к ней* получить сведения о других средствах защиты.

Производством судебной информационно-технической экспертизы. В ходе экспертизы выясняются возможные способы проникнуть в систему при той технической и программной конфигурации системы в которую проник преступник: с учетом возможного использования последним специальных технических и программных средств. При производстве судебной: информационно-технической экспертизы целесообразно поставить эксперту следующий вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему»

Проведением следственного эксперимента: в ходе которого проверяется возможность несанкционированного доступа к информации одним из предполагаемых способов.

Установление надежности средств защиты компьютерной информации. Прежде всего, необходимо установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. Это можно выяснить путем допросов ее разработчиков и пользователей: а также изучением проектной документации: соответствующих инструкций по эксплуатации данной системы. При ознакомлении с инструкциями особое внимание должно уделяться разделам о мерах защиты информации: порядке допуска пользователей к определенным данным: разграничении их полномочий: организации контроля за доступом: конкретных методах защиты информации (аппаратных: программных: криптографических: организационных и других).

Надо иметь в виду: что в целях обеспечения высокой степени надежности информационных систем: в которых обрабатывается документированная информация с ограниченным доступом: осуществляется комплекс мер: направленных на их безопасность.

В частности: законодательством предусмотрены обязательная сертификация средств защиты этих систем и обязательное лицензирование всех видов деятельности в области проектирования и производства таких средств. Разработчики: как правило: гарантируют надежность своих средств при условии: если будут соблюдены установленные требования к ним. Поэтому в процессе расследования требуется установить: во-первых: имеется ли лицензия на производство средств защиты информации от несанкционированного доступа: используемых в данной компьютерной системе: и: во-вторых: соответствуют ли их параметры выданному сертификату. Для проверки такого соответствия может быть назначена информационно-техническая экспертиза с целью решения вопроса% «Соответствуют ли средства защиты информации от несанкционированного допуска: используемые в данной компьютерной системе: выданному сертификату».

Вина за выявленные при этом отклонения: ставшие причиной несанкционированного доступа к компьютерной информации: возлагается на пользователя системы: а не на разработчика средств защиты.

Установление лиц: совершивших неправомерный доступ к компьютерной информации.

Опубликованные в прессе результаты исследований: проведенных специалистами: позволяют составить примерный социологический портрет современного хакера. Возраст правонарушителей колеблется в широких границах - от 15 до 45 лет: причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компьютерной сфере - мужчины: абсолютное большинство которых имело высшее и среднее специальное образование. При этом у более 50% преступников была специальная подготовка в области автоматизированной обработки информации: а 30% - были непосредственно связаны с эксплуатацией ЭВМ и разработкой программного обеспечения к ней. Однако: согласно статистики: профессиональными программистами из каждой тысячи компьютерных преступлений совершено только семь. 38% отечественных хакеров действовали без соучастников: 62% - в составе преступных групп По оценкам специалистов основная опасность базам данных исходит от внутренних пользователей ими совершается 94% преступлений: а внешними - только 6%.

Данные вышеприведенного статистического анализа показывают: что несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают специалисты с достаточно высокой степенью квалификации в области информационных технологий. Поэтому поиск подозреваемого следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем: их руководителей: операторов: программистов: инженеров связи: специалистов по защите информации и других).

Следственная практика показывает: что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть: тем легче выделить подозреваемого: поскольку круг специалистов: обладающих соответствующими способностями: обычно весьма ограничен.

При выявлении лиц: причастных к совершению преступления: необходим комплекс следственных действий: включающий в себя следственный осмотр компьютера (системы ЭВМ и ее компонентов): допрос лиц: обязанных обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии к тому достаточных оснований изложенных ранее в главе (расследование).

Установление виновности и мотивов лиц: совершивших неправомерный доступ к компьютерной информации. Установить виновность и мотивы несанкционированного доступа к компьютерной информации можно только по совокупности результатов всех процессуальных действий. Решающими из них являются показания свидетелей: подозреваемых: обвиняемых: потерпевших: заключения судебных экспертиз: главным образом информационно-технологических и информационно-технических: а также результаты обыска. В процессе расследования выясняется: во-первых: с какой целью совершен несанкционированный доступ к компьютерной информации* во-вторых: знал ли правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту систему и: в-четвертых: если желал: то по каким мотивам и какие действия для этого совершил.

Установление вредных последствий неправомерного доступа к компьютерной системе или сети. Прежде всего необходимо установить: в чем заключаются вредные последствия такого доступа «хищение денежных средств или материальных ценностей: завладение компьютерными программами: информацией путем изъятия машинных носителей либо копирования: а также незаконное изменение: уничтожение: блокирование информации или выведение из строя компьютерного оборудования: введение в компьютерную систему заведомо ложной информации или компьютерного вируса и т.д.".

Хищение денежных средств чаще совершается в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам: внесения в них изменений и дополнений. Обычно такие правонарушения обнаруживаются самими работниками банков. Устанавливаются они и в результате проведения оперативно-розыскных мероприятий. Сумма хищения устанавливается судебно-бухгалтерской экспертизой.

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляются: как правило: потерпевшими.

Наибольший вред приносит незаконное получение информации из различных компьютерных систем: ее копирование: размножение с целью продажи и получения материальной выгоды либо использования в других преступных целях (например: для сбора компроматов на кандидатов в депутаты различных представительных органов власти).

Похищенные программы и информационные базы данных могут быть обнаружены путем производства обысков у обвиняемых: а также при проведении оперативно-розыскных мероприятий. Так: сотрудниками санкт-петербургской милиции было проведено несколько операций: в ходе которых выявлены многочисленные факты распространения копий разнообразных компьютерных программ: добытых в результате несанкционированного доступа к компьютерным системам: вследствие чего некоторым фирмам - производителям программ причинен крупный материальный ущерб.

Если незаконно приобретенная информация относится к категории конфиденциальной или государственной тайны: то конкретный вред: причиненный разглашением: устанавливается представителями Гостехкомиссии РФ.

Факты незаконного изменения: уничтожения: блокирования информации: выведения из строя компьютерного оборудования: введения в компьютерную систему заведомо ложной информации устанавливаются прежде всего самими пользователями информационной системы или сети.

Следует иметь в виду: что не все эти последствия наступают в результате умышленных действий. Нередко их причиной становится случайный сбой в работе компьютерного оборудования.

По имеющимся сведениям: серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже одного раза в месяц.

При определении размера вреда: причиненного несанкционированным доступом: учитываются не только прямые затраты на ликвидацию его последствий: но и упущенная выгода негативные последствия неправомерного доступа к компьютерной информации могут устанавливаться в процессе следственного осмотра компьютерного оборудования и носителей информации (анализа баз и банков данных): допросов технического персонала: владельцев информационных ресурсов. Вид и размер ущерба устанавливаются обычно посредством комплексной экспертизы: проводимой с применением специальных познаний в области информатизации: средств вычислительной техники и связи: экономики: финансовой деятельности и товароведения.

Выявление обстоятельств: способствовавших неправомерному доступу к компьютерной информации. На заключительном этапе расследования формируется целостное представление об обстоятельствах: способствовавших несанкционированному доступу к компьютерной информации. В данном аспекте важно последовательное изучение различных документов: главным образом относящихся к защите информации. Особое значение при этом могут иметь материалы ведомственного (служебного) расследования.

Вопросы о способствовавших рассматриваемому преступлению обстоятельствах целесообразно ставить при информационно-технологической и информационно-технической судебных экспертизах. Соответствующие обстоятельства могут устанавливаться также благодаря допросам технического персонала: очным ставкам: следственным экспериментам: осмотрам документов.

Эти обстоятельства состоят главным образом в следующем%

1) Неэффективность методов защиты компьютерной информации от несанкционированного доступа: что в значительной мере относится к компьютерным сетям.

2) Совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения. Разработчики компьютерной программы нередко сами участвуют в ее промышленной эксплуатации. Они имеют возможность вносить в нее разные изменения: осуществлять доступ к любой информации: в том числе закрытой. Являясь авторами средств защиты и их эксплуатационниками: они подобны главному бухгалтеру: выполняющему также функции кассира.

3) Неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций: действий программ и обслуживающего персонала.

4) Нарушение сроков изменения паролей пользователей.

5) Нарушение установленных сроков хранения копий программ и компьютерной информации либо отсутствие их.

На допросах лица: обвиняемого в неправомерном доступе к компьютерной информации: уточняются и дополняются ранее полученные данные.

3 . 1 . 2 С пособы краж в банковских информационно-вычислительных системах

Ввиду существенного финансового ущерба: причиняемого «компьютерными преступлениями» в данной сфере экономики: целесообразно остановиться на способах краж в банковских информационно-вычислительных системах подробнее.

Под способом краж в информационных системах кредитно-финансовых структур понимают совокупность приемов и средств: обеспечивших несанкционированный доступ к банковским информационным ресурсам и технологиям: которые позволяют совершить модификацию хранимой информации с целью нарушения отношений собственности: выразившегося в противоправном изъятии денежных средств или обращении их в пользу других лиц.

Известные на сегодня способы отличаются значительным и постоянно расширяющимся разнообразием.

По своей криминалистической сущности такого рода умышленные действия являются преступлением с четко выраженными этапами развития. Они отличаются друг от друга по характеру действий и степени завершенности криминального деяния. Такое деление на стадии необходимо для правильной правовой оценки. Применяя ст. 29 УК: можно выделить следующие три этапа.

Приготовление к преступлению

Поиск: покупка: получение на время или хищение орудий деяния (компьютера: модема и пр.): написание специальной программы: позволяющей преодолеть защиту банковских сетей (изготовление и приспособление средств совершения преступления): сбор информации о клиентах банка: системе защиты (СЗ): подбор паролей: преодоление СЗ от несанкционированного доступа к данным и компьютерной информации (умышленное создание условий для совершения преступления).

Покушение на преступление

Производится путем манипуляции данными: хранимыми в памяти банковской информационной системы: и ее управляющими программами для несанкционированного движения денежных средств в пользу злоумышленника или третьего лица.

Окончание преступления Заключительная стадия: когда все несанкционированные транзакции завершены и злоумышленник имеет возможность воспользоваться плодами своего деяния.

Вот более подробно некоторые приемы: применяемые в компьютерных преступлениях.

Изъятие средств вычислительной техники (СВТ) производится с целью получения системных блоков: отдельных винчестеров или других носителей информации: содержащих в памяти установочные данные о клиентах: вкладчиках: кредиторах банка и т. д. Такие действия проводятся путем хищения: разбоя: вымогательства и сами по себе содержат состав обычных «некомпьютерных» преступлений. Они квалифицируются по ст. 158: 161: 162: 163 УК России.

Перехват (негласное получение) информации также служит для «снятия» определенных сведений с помощью методов и аппаратуры аудио-: визуального и электромагнитного наблюдения. Объектами: как правило: являются каналы связи: телекоммуникационное оборудование: служебные помещения для проведения конфиденциальных переговоров: бумажные и магнитные носители (в том числе и технологические отходы). Это компетенция ст. 138: 183

Несанкционированный доступ (НСД) к средствам вычислительный техники. Это активные действия по созданию по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использование ст. 183: 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

· за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения: держа в руках предметы: связанные с работой на компьютерной технике (элементы маскировки): пока не появится кто-либо: имеющий легальный доступ к СВТ: затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени: когда законный пользователь кратковременно покидает свое рабочее место: оставляя свой терминал или персональный компьютер в активном режиме*

· за хвост» - злоумышленник подключается к линии связи законного пользователя и дожи дается сигнала: обозначающего конец работы: перехватывает его на себя: а потом: когда законный пользователь заканчивает активный режим: осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера: вызываемого абонентом*

· компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код «пароль» доступа к банковской системе с использованием обычного телефонного аппарата*

· «неспешный выбор» - преступник изучает и исследует систему защиты от НСД: ее слабые места: выявляет участки: имеющие ошибки или неудачную логику программного строения: разрывы программ «брешь: люк» и вводит дополнительные команды: разрешающие доступ.

· «маскарад» - злоумышленник проникает в банковскую компьютерную систему: выдавая себя за законного пользователя с применением его кодов «паролей» и других идентифицирующих шифров*

· «мистификация» - злоумышленник создает условия: когда законный пользователь осуществляет связь с нелегальным терминалом. будучи абсолютно уверенным в том: что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа или отклик на пароль*

· «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа: позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в банковской компьютерной системе средств защиты ин формации.

Асинхронная атака является одним из приемов подготовительного этапа к совершению преступления. Преступник: используя асинхронную природу операционной системы: заставляет работать банковскую компьютерную систему в ложных условиях: из-за чего управление обработкой частично или полностью нарушается. Данная ситуация используется для внесения изменений в операционную систему: причем эти изменения не будут заметны (ст. 272 УК РФ).

Моделирование - это наиболее сложный и трудоемкий прием подготовки к совершению преступления. Злоумышленник строит модель поведения банковской компьютерной системы в различных условиях и на основе изучения организации движения денежных средств оптимизирует способ манипуляции данными. Например: в нескольких сторонних банках открываются счета на незначительные суммы: моделируется ситуация: при которой деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм. В ходе анализа выявляются условия: при которых: а) в банке обнаружится: что поручение о переводе не обеспечено необходимой суммой* б) когда в банк необходимо прислать извещение из другого банка о том: что общая сумма покрывает требование о первом переводе* в) устанавливается: сколько циклов это нужно повторять: чтобы на затребованном счете оказалась достаточная сумма и число платежных поручений не казалось подозрительным.

Подмена данных используется непосредственно для обращения денежных сумм в свою пользу и представляет собой способ модификации сведений: при котором злоумышленником изменяются или вводятся новые данные (как правило: на этапе ввода-вывода информации) для приписывания банковскому счету «чужой» истории. Здесь просматривается состав преступления: определенный ст. 272 УК РФ.

«Троянский конь» «матрешка»: «червь»: «бомба» также служит непосредственно для обращения чужих денег в свою пользу. Это такая манипуляция: при которой злоумышленник тайно вводит в прикладное программное обеспечение специальные модули: обеспечивающие отчисление на заранее открытый подставной счет определенных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков: связанных с переходом к коммерческому курсу соответствующей валюты. Здесь применимы ст. 273 и 158.

«Салями» - оригинальная электронная версия методов изъятия «лишних» денежных средств в свою пользу. При использовании этого метода злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное программное обеспечение специальным модулем: который манипулирует с информацией. перебрасывая на подставной счет результаты округления при проведении законных транзакций. Расчет построен на том: что отчисляемые суммы столь малы: что их потери практически незаметны: а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст. 272. 273: 158 УК РФ).

Сокрытие следов Особое место занимают методы: которые применяются злоумышленником для сокрытия следов преступления. Эти действия вряд ли можно квалифицировать по статьям Уголовного кодекса: однако они направлены на то: чтобы преступник смог воспользоваться плодами своего неблагородного труда. Эти методы важны при оценке завершенности совершенного преступления. Одним из таких методов является дробление денежных сумм - злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков: в которых можно было бы впоследствии снять переведенные суммы наличными.

3 . 2 Расследование создания, распространения и использования вредоносных программ для ЭВМ

Представляется наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:

1) Установление факта и способа создания вредоносной программы для ЭВМ.

2) Установление факта использования и распространения вредоносной программы.

3) Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ.

4) Установление вреда: причиненного данным преступлением.

5) Установление обстоятельств: способствовавших совершению расследуемого преступления.

Установление факта и способа создания вредоносной программы для ЭВМ. Вредоносная программа: как правило: обнаруживается в момент: когда уже явно проявляются последствия ее применения: выявляется она также в процессе антивирусной проверки: производимой пользователем компьютерной системы перед началом работы на компьютере: особенно часто практикуемой при использовании чужих дискет и дисков.

Способов создания программ для ЭВМ очень много. Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов.

1. Создание вредоносной программы ведется непосредственно на одном из рабочих мест автоматизированной информационной системы. Это: как правило: маскируется под правомерную повседневную работу на том или ином участке разработчиком вредоносной программы: который в силу своих служебных обязанностей имеет доступ к информационной системе и функционирующей в ней информации: а иногда и владеет кодами: паролями. Сокрытие преступных действий разработчик осуществляет путем удаления компрометирующих его данных или хранения их на собственных дискетах.

2. Создание такой программы: ведется вне сферы непосредственной деятельности компьютерной системы: для воздействия на которую она предназначена. При этом преступнику необходимы сведения о функционирующей в данной системе информации: способах доступа к ней: методах ее защиты. Для их получения он устанавливает связи с кем-либо из пользователей системы либо внедряет в нее свое доверенное лицо: чаще программиста.

Иногда вредоносная программа создается путем внесения изменений в существующую программу.

На факт создания вредоносной программы косвенно могут указывать следующие обстоятельства:

а) повышенная заинтересованность алгоритмами функционирования программ: работой системы информационной защиты: входной и выходной информацией лицами: в круг обязанностей которых это не входит*

6) внезапная увлеченность программированием лиц: в круг обязанностей которых программирование не входит.

Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий: так и следственных действий (например: допроса свидетелей из числа пользователей компьютерной системы: в которой обнаружены признаки использования вредоносной программы).

Установление факта использования и распространения вредоносной программы. Большинство пользователей компьютерных систем может обнаружить вредоносные программы с помощью антивирусных программ. В процессе расследования факт использования вредоносной программы можно установить посредством осмотра следующих документов: журналов учета «рабочего времени» доступа к вычислительной технике: сбоев и ремонта: регистрации пользователей компьютерной системы или сети: проведения регламентных работ* лицензионных соглашений и договоров на пользование программными продуктами и их разработку* книг паролей* приказов и других документов: регламентирующих работу учреждения и: в частности: использование компьютерной информации. Надо иметь в виду: что эти документы могут существовать в электронной форме: на машинных носителях. К ознакомлению с ними рекомендуется привлекать специалиста - При изучении таких документов следователь может получить информацию о законности использования того или иного программного обеспечения: системе организации работы учреждения: использования в ней информации: доступа к информации и вычислительной технике: круге лиц: находившихся в определенный момент времени на объекте: где функционирует компьютерная система: или имевших доступ к вычислительной технике.

При допросе подозреваемого: обвиняемого: свидетелей необходимо выяснить способы распространения вредоносных программ: то есть предоставления доступа к ним путем продажи: проката: сдачи внаем: предоставления взаймы: включая импорт для любой из этих целей".

Надо иметь в виду: что применяется множество способов использования и распространения вредоносных программ. В частности: оно осуществляется в случаях запуска программы с другого компьютера или с дискеты: купленной: одолженной: полученной в порядке обмена: или с электронной «доски объявлений» ВВС (Би-Би-Си). Распространение программы вызывающей уничтожение и блокирование информации: нарушение работоспособности ЭВМ: системы ЭВМ или их сети: может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица: а также скопированной у кого-либо из знакомых: например: чаще игровых программ.

Важное значение для установления фактов использования и распространения вредоносных программ имеет своевременное производство информационно-технологической экспертизы: которая может определить: какие изменения внесены в исследуемые программы: время внесения изменений: их характер: какие последствия способны вызвать использование и распространение вредоносных программ. Она может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей: отключение средств защиты: использование специальных программных средств).

Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ. При решении данной следственной задачи необходимо учитывать: что вредоносную программу может создать человек: обладающий навыками в обращении с компьютером и написании программ. Лучше всего их могут сделать опытные программисты: но они: как правило: не участвуют в их распространении. Нередко вредоносные программы создают и используют лица: сравнительно давно освоившие машинный язык: из чувства самоутверждения: по мотиву корысти или мести: а иногда из потребности в вандализме. Некоторые делают это в форме интеллектуального вызова: стремясь преодолеть систему информационной защиты: считающейся неуязвимой.

Использовать и распространять вредоносные программы может любой человек: умеющий работать на персональном компьютере. Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий: опытные компьютерные взломщики: получившие в литературе название хакеров.

Преступления данной категории иногда совершаются группой лиц: причем один хакер создает вредоносные программы: а остальные члены группы обеспечивают его деятельность в материально-техническом и информационном отношениях. В мировой практике борьбы с компьютерными преступлениями известны случаи осуществления хакерами связей с организованной преступностью: когда преступные сообщества выступают в роли заказчиков компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя прикрытие: снимая через подставных лиц деньги в банковских компьютерных системах.

Поиск лица: причастного к использованию вредоносных программ: требует значительных затрат времени и средств. В благоприятных случаях установить его можно по следам рук: оставленным на участках дисководов: клавишах: некоторых других частях компьютера.

После установления подозреваемого его задержание должно быть произведено незамедлительно: чтобы не допустить уничтожения компрометирующих его материалов. В случае если вредоносная программа является компьютерным вирусом: от быстроты задержания зависят масштабы его возможного распространения и причинения ущерба.

Установление вреда: причиненного данным преступлением. Решая данную задачу: надо иметь в виду: что вредоносная программа в виде вируса может за считанные секунды размножиться в большом количестве экземпляров и за короткий период времени заразить многие компьютерные системы. Компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память компьютера своими копиями

б) переставить местами часть файлов: т. е. смешать их так: что найти их на диске будет практически невозможно

в) испортить таблицу размещения файлов

г) отформатировать диск или дискету: уничтожив все ранее записанное на соответствующем носителе

д) вывести на дисплей то или иное нежелательное сообщение

е) перегрузить компьютер: то есть осуществить произвольный перезапуск

ж) замедлить работу компьютера

з) внести изменения в таблицу определения кодов: делая невозможным пользование клавиатурой

и) изменить содержание программ и файлов: что может привести к ошибкам в сложных расчетах

к) привести в негодность персональный компьютер

л) раскрыть информацию с ограниченным доступом.

Размер ущерба: причиненного преступлением данного вида: устанавливается экспертным путем. Он может быть определен в рамках судебно-бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-технологической и информационно-технической экспертизами.

Установление обстоятельств: способствовавших совершению преступления. Полную безопасность компьютерных систем обеспечить нельзя: но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно: в частности: путем устранения обстоятельств: способствующих созданию: использованию и распространению вредоносных компьютерных программ. К числу таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств

использование случайного несертифицированного программного обеспечения

использование нелегальных копий программ для ЭВМ

отсутствие резервных копий программ и системных файлов

отсутствие учета и контроля за доступом к компьютерным системам

использование компьютеров не по назначению для компьютерных игр: обучения посторонних: написания программ лицами: в обязанности которых это не входит

игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом

незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези

нерегулярность записей программ: устанавливаемых в компьютерную систему.

Устанавливаются перечисленные обстоятельства по результатам тщательного анализа всех материалов уголовного дела. Основным средством их установления является судебная информационно-технологическая экспертиза: при назначении которой необходимо ставить вопрос: «Что способствовало совершению преступления: связанного с созданием: использованием и распространением вредоносных программ для ЭВМ; ".

3 . 3 Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети

Серьезный ущерб компьютерной системе или сети может нанести нарушение правил их эксплуатации: что обычно приводит к сбоям в обработке информации и в конечном счете дестабилизации деятельности соответствующего предприятия или учреждения.

При расследовании по делам данной категории необходимо прежде всего доказать факт нарушения определенных правил: повлекший уничтожение: блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того: необходимо установить и доказать:

место и время «период времени» нарушения правил эксплуатации ЭВМ

характер компьютерной информации: подвергшейся уничтожению: блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети

способ и механизм нарушения правил

характер и размер ущерба: причиненного преступлением

факт нарушения правил определенным лицом

виновность лица: допустившего преступное нарушение правил эксплуатации ЭВМ

обстоятельства: способствовавшие совершению расследуемого преступления.

При установлении факта преступного нарушения правил эксплуатации ЭВМ необходимо тщательно изучить нормативные документы: предусматривающие правила эксплуатации данной компьютерной системы или сети: их характер и назначение: имея в виду: что соответствующие правила направлены на обеспечение информационной безопасности компьютерных систем и сетей. Они могут определять порядок создания: сбора: обработки: накопления: хранения: поиска: распространения и представления потребителю компьютерной информации: ее защиту.

Ст. 274 УК предусматривает охраняемую законом информацию: то есть главным образом информацию ограниченного доступа: которая по условиям ее правового режима использования подразделяется на информацию: отнесенную к государственной тайне: и конфиденциальную. Именно эти два вида информации: циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах защиты.

Порядок накопления: обработки: защиты и предоставления пользователю информации с ограниченным доступом определяется органами государственной власти либо ее собственником. Такие правила существуют: например: в государственных архивах: органах государственной исполнительной власти: в информационных системах которых функционирует конфиденциальная информация или составляющая государственную тайну.

Степень секретности и конфиденциальности информации имеет существенное значение для определения размера ущерба: причиненного преступным нарушением правил эксплуатации ЭВМ.

Факт нарушения правил эксплуатации ЭВМ становится известным в первую очередь обычно владельцам и пользователям компьютерной системы или сети вследствие обнаружения отсутствия необходимой информации или ее существенного изменения: негативно отразившегося на деятельности предприятия: организации: учреждения.

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного «административного» расследования: если таковое имело место. Оно проводится обычно службой информационной безопасности объекта: на котором имел место соответствующий инцидент. В этих материалах можно найти ответы на многие из вопросов: перечисленных выше.

По материалам служебного расследования могут быть установлены также место: время преступного нарушения правил и другие обстоятельства: подлежащие доказыванию. Если служебное расследование не проводилось: подлежащие доказыванию обстоятельства устанавливаются лишь следственным путем.

При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы ЭВМ или их сети можно установить конкретное место нарушения правил эксплуатации ЭВМ.

Необходимо различать место нарушения правил и место наступления вредных последствий. Нередко они не совпадают: особенно при нарушении правил эксплуатации компьютерных сетей: которые: как известно: представляют собой объединение ряда персональных компьютеров: расположенных в различных местах: подчас на значительных расстояниях друг от друга.

При расследовании нарушения правил эксплуатации компьютерной сети очень важно установить: где расположена обычная станция: эксплуатация которой осуществлялась с грубым нарушением правил информационной безопасности. В первую очередь необходимо определить места: где по схеме развертывания сети расположены рабочие станции: имеющие собственные дисководы: так как на них значительно больше возможностей для преступных нарушений правил эксплуатации компьютерной сети. Это: например: возможность для нарушителя копирования данных с файлового сервера на свою дискету или использования дискеты с различными программами: в том числе с компьютерными вирусами. Такие действия: ставящие под угрозу целостность информации: содержащейся и центральных файловых серверах: исключены на бездисковых рабочих станциях. Рекомендуется производить следственный осмотр учетных данных: в которых могут быть отражены сведения о расположении конкретной рабочей станции: использующей файловый сервер.

Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации.

Им могут быть заданы примерно следующие вопросы%

На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети: где она расположена;

Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции: расположенной там-то;

Если правила нарушаются непосредственно на файловом сервере: то место нарушения этих правил может совпадать с местом наступления вредных последствий.

Место нарушения правил может быть установлено и по результатам информационно-технической экспертизы: перед экспертами которой могут быть поставлены вопросы:

1. На какой рабочей станции локальной вычислительной сети могли быть нарушены правила ее эксплуатации: в результате чего наступили вредные последствия;

2. Могли ли быть нарушены правила эксплуатации сети на рабочей станции: расположенной там-то;

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать как время нарушения конкретных правил: так и время наступления вредных последствий.

Нарушение правил и наступление вредных последствий могут произойти одновременно. Например: при отключении электропитания в результате нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена с трудом введенная в компьютер очень важная информация: которую не успели записать на дискету (в случае отсутствия запасных источников автономного питания: которые обычно автоматически подключаются при отключении основного).

Но возможен также значительный разрыв во времени между моментом нарушения правил и временем наступления вредных последствий. Так: например: в определенный момент времени вносятся изменения в программу или базу данных в нарушение установленных правил и значительно позже наступают вредные последствия этого.

Время нарушения правил обычно устанавливается по учетным данным: которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся сведения о результатах применения средств автоматического контроля компьютерной системы: регистрирующих ее пользователей и моменты подключения к ней абонентов: содержание журналов учета сбойных ситуаций: передачи смен операторами ЭВМ: распечатки выходной информации: где: как правило: фиксируется время ее обработки. Указанные данные могут быть получены благодаря осмотру места происшествия: выемке и осмотру необходимых документов. Осмотр места происшествия и документов целесообразно проводить с участием специалиста. Время нарушения правил можно установить также путем допроса свидетелей из числа лиц: участвующих в эксплуатации ЭВМ. Допрашиваемым могут быть заданы примерно следующие вопросы:

Каким образом в данной компьютерной системе фиксируются факты и время отклонения от установленных правил (порядка) эксплуатации ЭВМ;

Когда могло быть нарушено определенное правило эксплуатации ЭВМ: вследствие чего наступили вредные последствия;

При необходимости может быть назначена судебная информационно-техническая экспертиза: перед которой для установления времени преступного нарушения правил можно сформулировать следующие вопросы:

Подобные документы

    Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа , добавлен 25.11.2004

    Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа , добавлен 24.10.2004

    Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа , добавлен 01.02.2014

    Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа , добавлен 02.07.2015

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа , добавлен 18.03.2012

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа , добавлен 26.03.2015

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

ВВЕДЕНИЕ 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8

1.1. Правовое регулирование отношений в области компьютерной информации

1.1.1. Основные понятия 8

1.1.2. Отечественное законодательство в области (компьютерного права(

1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в

сфере компьютерной информации(13

1.2.1. Общие признаки преступлений в сфере компьютерной информации

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный

доступ к компьютерной информации(16

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание,

распространение и использование вредоносных программ для ЭВМ(18

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение

правил эксплуатации ЭВМ, системы ЭВМ или их сети(20

2. РАССЛЕДОВАНИЕ 22

2.1. Понятие: значение и виды предварительного расследования 22

2.2. Понятие: и виды следственных действий 24

2.3. Следственные действия по делам рассматриваемой категории 25

2.3.1. Допрос свидетеля и потерпевшего 25

2.3.2. Следственный осмотр 27

2.3.3. Обыск и выемка 30

2.3.4. Назначение и производство экспертизы 32

2.3.5. Следственный эксперимент 33

2.3.6. Допрос обвиняемого и подозреваемого 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации 37

3.1.1. Общая схема расследования неправомерного доступа к

компьютерной информации. 37

3.1.2. Способы краж в банковских информационно-вычислительных

системах 47

3.2. Расследование создание: распространение и использование вредоносных

программ для ЭВМ 52

3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их

ЗаклюЧение 68

Список использованной литературы 71

Приложение 73

ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с

проблемами различного характера: порождение которых зачастую вызвано

стремлением общества к созданию более совершенных и эффективных моделей

своего существования? Сказанное в полной мере относится и к такой

специфической сфере: как область применения электронной техники и

информационных технологий? Создание электронно-вычислительной техники

четвертого и пятого поколения с потенциально неограниченными возможностями:

их широкое распространение в экономической: социальной и управленческой

сферах: появление в быту значительного количества персональных ЭВМ явились

не только новым свидетельством технического прогресса: но и с неизбежностью

повлекли за собой и негативные последствия: связанные со злоупотреблениями

при использовании средств ЭВМ: информационных технологий? Вот вкратце

история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения

налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается

Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(

список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов -

хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное

хищение в Вильнюсе (78584 руб?(* 1984 г?- сообщение о первом в мире

(компьютерном вирусе(* 1985 г?- вывод из строя при помощи (вируса(

(Пакистанским вирусом(более 18 тыс? компьютеров* 1989 г? - попытка

(компьютерного ограбления(на сумму более 69 млн? дол? чикагского банка

(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*

международный съезд компьютерных (пиратов(в Голландии с демонстрацией

возможности неограниченного внедрения в системы ЭВМ* 1991 г?- хищение во

Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?- умышленное

нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения

вирусов* 1993 г? - попытка электронного мошенничества в ЦЕ России на сумму

более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? - попытка

российского инженера Левина путем перевода на счета в банки 7 стран

похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не

обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в

(Яху(- одну популярных поисковых систем в Интернете и под угрозой

заражения всей сети компьютерным вирусом потребовали освобождения из-под

ареста одного из своих коллег?

Обвальное появление в России большого числа персональных компьютеров

импортного производства и построение на их базе компьютерных сетей: имеющих

прямой доступ к глобальным информационным системам: заставляет пристальнее

приглядеться к подлинным и мнимым опасностям: которые таит в себе

современная информатизация общества: оценить ущерб от взлома широкого

класса компьютерных сетей - от локальных до глобальных телекоммуникационных

систем? Ежегодный экономический ущерб от такого рода преступлений только в

США составляет около 100 млрд долларов: причем многие потери не

обнаруживаются или о них не сообщают по причине высокой латентности данных

преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей

компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?

Ежедневно только американские (крекеры((специалисты по (взлому(

программного обеспечения ЭВМ(крадут около 4 млн? долларов (в 2 раза

больше: чем во всех остальных кражах(? В настоящее время только в Москве с

помощью поддельной кредитной карточки для электронных расчетов за один раз

похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского

бюджета от неуплаты налогов продавцами компьютерных программ составляют 85

млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение

криминальных структур? Кроме того: 105 млн? долларов теряют российские

предприятия? В области разработки компьютерных программ и баз данных в

стране работает около шести тысяч фирм: обеспечивающих занятость более 200

тыс? человек? Если положение не изменится: этой сфере производства грозит

стагнация: поскольку программисты попросту потеряют стимулы к созданию

новых передовых программных продуктов?

Общественная опасность противоправных действий в области электронной

техники и информационных технологий выражается в том: что они могут повлечь

за собой нарушение деятельности автоматизированных систем управления и

контроля различных: включая и жизнеобеспечивающие: объектов: серьезное

нарушение работы ЭВМ и их систем? Несанкционированные действия по

уничтожению: модификации: искажению: копированию информации и

информационных ресурсов: иные формы незаконного вмешательства в

информационные системы способны вызвать тяжкие и необратимые последствия:

связанные не только с имущественным ущербом: но и с физическим вредом

людям? Опасность компьютерных преступлений многократно возрастает: когда

они совершаются в отношении функционирования объектов жизнеобеспечения:

транспортных и оборонных систем: атомной энергетики?

Вышеприведенные факты убедительно свидетельствуют о действительной

остроте проблемы с преступлениями в сере компьютерной информации?

так и непосредственную угрозу даже существованию человечества?

Практическим работникам следственных органов довольно сложно

знаниями компьютерной технологии: а также механизма обработки компьютерных

Цель данной работы – подвергнуть всестороннему изучению специфики

расследования преступлений в сфере компьютерной информации?

Для этого были поставлены следующие задачи %

1(изучение стержневых понятий по данному вопросу: а именно понятие

преступления в сфере компьютерной и понятие расследование*

2(изучение производства следственных действий по делам

3(по возможности выработать общий план расследования преступлений в

сфере компьютерной информации*

4(рассмотреть имеющиеся методики расследования преступлений в сфере

компьютерной информации и: главным образом: изучить методику: содержащуюся

в книге (Руководство для следователей((Руководство для следователей / Под

ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:

В процессе работе над дипломной работой использовалась следующая

литература% федеральные законы* учебники по уголовному праву: уголовному

процессу: и криминалистике* журнальные публикации ряда практических и

теоретических работников?

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ

1 Правовое регулирование отношений в области (компьютерной информации(

1 Основные понятия

1 Информация

Важно различать информацию как термин обыденной жизни и как правовую

идеального: она неосязаема: непотребляема (не амортизируется(и не может

быть объектом правоотношений безотносительно к ее носителю: содержанию:

идентифицирующим признакам? В праве под информацией понимаются сведения о

лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в

информационных системах? Весьма тесно связано с понятием информации и

понятие информационных ресурсов: под которыми понимаются от дельные

документы и отдельные массивы документов: документы и массивы документов в

информационных системах?

2 Компьютерная информация

Введение законодателем в Уголовный кодекс термина (компьютерная

информация(является новшеством? Ранее в Российском законодательстве:

регулирующем информационные правоотношения: определения информации как

компьютерной не существовало? Вероятней всего: определение (компьютерная(

применительно к информации возникло для отграничения данного объекта

посягательства от информационных преступлений: предусмотренных другими

разделами Уголовного кодекса РФ? Крылов предлагает следующее

криминалистическое определение компьютерной информации как специального

объекта преступного посягательства? Компьютерная информация есть сведения:

знания или набор команд (программа(: предназначенные для использования в

ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях -

идентифицируемый элемент ин формационной системы: имеющей собственника:

установившего правила ее использования?

3 Конфиденциальная информация

Понятие конфиденциальной информации было введено в отечественную

правовую практику с принятием Таможенного кодекса Российской Федерации? В

ст? 16 приводится точное и емкое определение: конфиденциальная информация -

это информация: не являющаяся общедоступной и могущая нанести ущерб правам

и законным интересам предоставившего ее лица? В законе (Об информации:

информатизации и защите информации((ст? 2(предлагается другая

формулировка: документированная информация: доступ к которой ограничивается

в соответствии с законодательством Российской Федерации (Указ Президента РФ

(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?

Конфиденциальными в соответствии с законом являются: в частности:

такие виды информации: как:

ст?ст? 275: 276: 283: 284 УК РФ(*

передаваемая путем переписки: телефонных переговоров: почтовых

телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(*

касающаяся тайны усыновления (ст? 155 УК РФ(*

139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну

(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся

правах(: ст? 146 УК РФ(*

информация: непосредственно затрагивающая права и свободы гражданина

или персональные данные (Федеральный закон (Об информации: информатизации и

защите информации(: ст? 140 УК РФ(и др?

4 Информационные ресурсы

Понятие информационных ресурсов: весьма тесно связано с понятием

информации под которыми понимаются отдельные документы и отдельные массивы

документов: документы и массивы документов в информационных системах: в

частности: в банках данных (ст?2 Федерального закона (Об информации:

информатизации и защите информации((?

5 Компьютерное право

Термин (компьютерное право(возник в промышленно развитых странах в

середине нашего столетия в связи с широким использованием средств

вычислительной техники и других: связанных с ними технических средств: в

различных сферах общественной деятельности и частной жизни и формированием

отношений: возникающих в процессе производства и применения новых

информационных технологий? В самостоятельную отрасль права оно не

выделилось ни в одной стране мира и состоит из нормативно-правовых актов

разного уровня: относящихся к различным отраслям права % государственному:

административному: гражданскому: уголовному и т л? В России аналогичное

законодательство чаше всего называется (законодательством в сфере

информатизации(и охватывает: по разным оценкам: от 70 до 500 НПА (включая

НПА: которыми предусматривается создание отраслевых или специализированные

автоматизированных систем: и не включая НПА? регулирующие на общих

основаниях хозяйственную деятельность субъектов на рынке новых

информационных технологий(? 13]

6 Неправомерный доступ к компьютерной информации

В специальной литературе под неправомерным доступом к компьютерной

информации понимается несанкционированное собственником информации

ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?

В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным

доступом к компьютерной информации получение возможности виновным лицом на

ознакомление с информацией или распоряжения ею по своему усмотрению:

совершаемое без согласия собственника либо иного уполномоченного лица?

Самостоятельной формой неправомерного доступа являются случаи введения в

компьютерную систему: сеть или в определенный массив информации без

согласия собственника этого массива или иного лица заведомо ложной

информации: которая искажает смысл и направленность данного блока

информации??

7 Уничтожение информации

Уничтожение информации - это приведение ее полностью либо в

существенной части в непригодное для использования по назначению

состояние?

8 Блокирование информации

Блокирование информации - это создание недоступности: невозможности ее

использования в результате запрещения дальнейшего выполнения

последовательности команд либо выключения из работы какого-либо устройства:

или выключения реакции какого-либо устройства ЭВМ при сохранении самой

информации?

9 Модификация информации

Под модификацией понимается изменение первоначальной информации без

согласия ее собственника или иного законного лица?

10 Копирование информации

Копирование информации - это снятие копии с оригинальной информации с

сохранением ее не поврежденности и возможности использования по

назначению?

11 Нарушение работы ЭВМ: системы ЭВМ или их сети

Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать

нештатные ситуации: связанные со сбоями в работе оборудования: выдачей

неверной информации: отказе в выдаче информации: выходом из строя

(отключением(ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех

этих случаях обязательным условием является сохранение физической целости

ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями

нарушается и целостность компьютерной системы: как физической веши: то

содеянное требует дополнительной квалификации по статьям о преступлениях

против собственности?

12 Машинные носители

Под машинными носителями следует понимать мобильные устройства

накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей

средой (накопители на гибких и жестких: а также записываемых

магнитооптических дисках: стримеры и т? д?(?

13 Система ЭВМ

Система - это совокупность взаимосвязанных ЭВМ и их обеспечения:

предназначенная для повышения эффективности их работы?

14 Сеть ЭВМ

Сеть - совокупность распределенных на какой-либо территории и

взаимосвязанных для коллективного пользования ими ЭВМ?

2 Отечественное законодательство в области (компьютерного права(

Законодательство России в области (компьютерного права(начало

формироваться с конка 1991 года? Оно базируется на нормах Конституции и

Гражданского кодекса и включает следующие основные законы: (О средствах

массовой информации((27?12?91г? №2124-1(: Патентный закон РФ (от

23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от

23?09 92г №3526-1(: О правовой охране программ для электронных

вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных

знаках: знаках обслуживания и наименования мест происхождения товаров (от

23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах

№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном

экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-

ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-

ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-

ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:

которые касаются? прежде всего: вопросов формирования государственной

политики в сфере информатизации: (включая организационные механизмы(:

создания системы право вой информации и информационно-правового со

трудничества с государствами СНГ: обеспечения ин формацией органов

государственной власти: мер по защите информации (в частности:

шифрования(?

Конституция РФ непосредственно не регулирует отношения в области

производства и применения новых информационных технологий: но создает

предпосылки для такого регулирования: закрепляя права граждан свободно

искать: получать: передавать: производить и распространять информацию любым

законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1

ст 24 и другие(: обязанности государства: в частности: по обеспечению

возможности ознакомления гражданина с документами и материалами:

непосредственно затрагивающими его права и свободы (ч 2 ст 24(?

Соответствующее законодательство формирует механизмы реализации этих

2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере

компьютерной информации(

1 Общие признаки преступлений в сфере компьютерной информации

Последствия неправомерного использования информации могут быть самыми

разнообразными - это не только нарушение неприкосновенности

интеллектуальной собственности: но и разглашение сведений о частной жизни

граждан: имущественный ущерб в виде прямых убытков и неполученных доходов:

потеря репутации фирмы: различные виды нарушений нормальной деятельности

предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что

преступления данного вида помещены в раздел IX «Преступления против

общественной безопасности и общественного порядка»? Таким образом: если

исходить из учения о четырехзвенной структуре объекта преступления: общим

объектом компьютерных преступлений будет выступать совокупность всех

общественных отношений: охраняемых уголовным законом* родовым -

общественная безопасность и общественный порядок* видовым - совокупность

общественных отношений по правомерному и безопасному использованию

информации* непосредственный объект трактуется: исходя из названий и

диспозиций конкретных статей? Чаще всего непосредственный объект основного

состава компьютерного преступления сформулирован альтернативно: в

квалифицированных составах количество их: естественно: увеличивается?

Практически все анализируемые преступления относятся к преступлениям

средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы

не превышает 5 лет? Исключением является лишь создание использование и

распространение вредоносных программ для ЭВМ: повлекшее по неосторожности

тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7

лет и поэтому относится к тяжким преступлениям? При характеристике

объективной стороны рассматриваемых составов: отмечается: что большинство

из них конструктивно сформулированы как материальные: поэтому предполагают

не только совершение общественно опасного деяния: но и наступление

общественно опасных последствий: а также установление причинной связи между

этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения

каждого из этих преступлений будет признаваться время окончания именно

деяния независимо от времени наступления последствий? Сами же общественно

опасные деяния чаще всего выступают здесь в форме действий и лишь иногда -

как бездействие? В одном случае такой признак объективной стороны состава

преступления: как способ его совершения: сформулирован в качестве

обязательного признака основного и квалифицированного составов? В остальных

он: а также время: место: обстановка: орудия: средства совершения

преступления могут быть учтены судом в качестве смягчающих или отягчающих

обстоятельств?

Из всех признаков субъективной стороны значение будет иметь только

один - вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного

вида необходимо наличие вины в форме умысла: и лишь два квалифицированных

состава предусматривают две ее формы: умысел по отношению к деянию и

неосторожность в отношении наступивших общественно опасных последствий?

Факультативные признаки субъективной стороны так же: как и в вопросе о

стороне объективной: не будут иметь значения для квалификации преступления?

Так: мотивами совершения таких деяний чаще всего бывают корысть либо

хулиганские побуждения: но могут быть и соображения интереса: чувство

мести* не исключено совершение их с целью скрыть другое преступление и т?

д? Естественно: что особую трудность вызовет проблема отграничения

неосторожного и невиновного причинения вреда: что связано с повышенной

сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?

Субъект нескольких составов является специальным? В остальных случаях

им может стать: в принципе: любой человек: особенно если учесть

всевозрастающую компьютерную грамотность населения? Ответственность за

преступления против компьютерной безопасности наступает с 16 лет (ст? 20

Диспозиции статей 28-й главы описательные: зачастую - бланкетные или

отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК:

к нормативно-правовому акту об охране компьютерной информации: правилам

эксплуатации ЭВМ и т? п?

Санкции - альтернативные: за исключением двух квалифицированных

составов: где они - в силу тяжести последствий преступления - «урезаны» до

относительно-определенных?

2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к

компьютерной информации(

Эта статья: которая: как и последующие: состоит из 2 частей: содержит

достаточно много признаков: обязательных для объекта: объективной и

субъективной сторон состава преступления? Непосредственным объектом ее

являются общественные отношения по обеспечению безопасности компьютерной

информации и нормальной работы ЭВМ: их системы или сети? Предметом

преступления будет компьютерная (машинная(информация: содержащаяся на

машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е?

изъятая из открытого оборота на основании закона: иного нормативного

правового акта: а также правил внутреннего распорядка: основанных на

названных правовых актах?

Состав преступления сформулирован как материальный: причем если деяние

в форме действия определено однозначно (неправомерный доступ к охраняемой

законом компьютерной информации(: то последствия хотя и обязательны: могут

быть весьма разнообразны: 1(уничтожение информации: 2(ее блокирование: 3(

модификация: 4(копирование: 5(нарушение работы ЭВМ: 6(то же - для

системы ЭВМ: 7(то же- для их сети? Деяние: как видно из диспозиции статьи:

предполагает наличие двух обязательных признаков - информация должна

охраняться законом: а доступ к ней должен быть неправомерен: т? е?

пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более

распоряжаться ею? Среди способов совершения такого доступа можно назвать:

использование чужого имени: изменение физического адреса технического

устройства: подбор пароля: нахождение и использование (пробелов(в

программе: любой другой обман системы защиты информации? Вопрос о том:

когда окончено данное деяние: должен решаться так? Моментом окончания его

является момент отсылки пользователя компьютеру последней интерфейсной

независимо от наступления дальнейших последствий? Однако преступлением это

деяние станет только лишь при наличии последнего условия? Все действия:

выполненные до подачи последней команды: будут образовывать состав

неоконченного преступления? Что касается преступных последствий: то под

уничтожением информации следует понимать такое изменение се состояния: при

котором она перестает существовать в силу утраты основных качественных

признаков: под блокированием - невозможность доступа к ней со стороны

законного пользователя: под модификацией - видоизменение: характеризующееся

появлением новых (очевидно: нежелательных(свойств: под копированием -

получение точного или относительно точного воспроизведения оригинала (опять-

таки без соответствующей санкции(: под нарушением работы - остановку

действия программы: ее зацикливание: замедление работы: нарушение порядка

выполнения команд: ущерб самой аппаратной части и другие последствия?

Субъективная сторона основного состава характеризуется виной в форме

умысла: прямого или косвенного: лицо должно осознавать общественную

опасность своего действия: предвидеть возможность или неизбежность

наступления общественно опасных последствий и желать их наступления: либо

сознательно допускать их: либо относиться к ним безразлично? Естественно:

установление наличия в деянии виновного умысла: а не неосторожности: будет

существенно затруднено: хотя бы потому: что при различных состояниях

вычислительной системы (причем часто неизвестных преступнику(одни и те же

действия могут приводить к разным последствиям?

Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое

вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального

пользователя данной компьютерной информации?

Санкция основного состава альтернативно предусматривает три вида

наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою

очередь: может быть двух видов: кратный минимальному размеру оплаты труда

(от 200 до 500(и кратный размеру зарплаты или иного дохода осужденного

(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в

размере от 6 месяцев до 1 года: а лишение свободы - от 6 месяцев до 2 лет?

Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков

несколько новых: характеризующих объективную сторону и субъект состава? Это

совершение деяния: 1(группой лиц по предварительному сговору* 2(

организованной группой* 3(лицом с использованием своего служебного

положения* 4(лицом: имеющим доступ к ЭВМ: их системе или сети? Если

описание первых двух признаков дано в ст? 35 УК: то специальный субъект

двух последних можно трактовать как отдельных должностных лиц:

программистов: операторов ЭВМ: наладчиков оборудования: специалистов-

пользователей автоматизированных рабочих мест и т? д Заметим: однако: что

вряд ли оправданно отнесение слов (те же действия(- т? е? неправомерный

доступ - к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их

обращение к компьютерной информации: чаще всего: правомерно? Санкция за

квалифицированные виды данного преступления ужесточена: в нее введен новый

вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:

штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за

период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение

свободы до 5 лет?

3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение

и использование вредоносных программ для ЭВМ(

Статья 273 явилась преемницей ст? 269 проекта УК (Создание:

использование и распространение вирусных программ(? Смена дефиниций

произошла от того: что термин “вирусная программа” “компьютерный вирус”

понимается в теории программирования несколько в ином значении: более

узком? В случае принятия только такого типа программ в качестве средства

совершения данного преступления произошло бы неоправданное смещение в

понимании такого средства? Во первых: компьютерный вирус может быть

безвредным и карать за его внесение при помощи уголовного закона было бы

бессмысленным: а во вторых: существует множество программ другого типа:

приводящих к столь же нежелательным последствиям: как и в случае действия

вредоносных вирусов?

Непосредственным объектом данного преступления являются общественные

отношения по безопасному использованию ЭВМ: ее программного обеспечения и

информационного содержания?

Обязательными признаками объективной стороны ч? 1 ст? 273 будут два:

характеризующих способ и средство совершения преступления Это: во-первых:

то: что последствия должны быть несанкционированными: во-вторых: наличие

самой вредоносной программы или изменения в программе?

С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К:

может быть совершено только с прямым умыслом? Виновный сознает: что он

создает вредоносную компьютерную программу или вносит соответствующие

изменения в существующую: а равно использует либо распространяет такую

программу или машинный носитель с ней? Желает этого? Мотив и цель при этом

не имеют значения: но могут быть Учтены при назначении наказания? Если же

совершение данного преступления происходит с целью совершить другое

преступление: например: хищение материальных средств: повреждение или

уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по

совокупности ст? 273 и соответствующей статьи УК РФ?

Субъектом данного преступления может быть любое лицо: достиг шее 16-

летнего возраста?

Санкция предусматривает один основной вид наказания (лишение свободы

на срок до 3 лет(и один дополнительный (штраф в размере 200-500

минимальных размеров оплаты труда или зарплаты либо иного дохода лица за

период 2-5 мес?(? Частью 2 ст? 273 криминализируется более опасное

преступление: те же деяния: повлекшие тяжкие последствия? Это -

преступление с материальным составом и с двумя формами вины: по отношению к

действиям присутствует умысел: а к общественно опасным последствиям -

неосторожность: легкомыслие или небрежность?

Санкция данной части - относительно-определенная: лишение свободы на

срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы

(Тяжкие последствия(- оценочное понятие: наличие их в каждом

конкретном случае определяется: исходя из особенностей дела? Так: в данном

случае под тяжкими последствиями можно понимать смерть одного или

нескольких человек: причинение тяжкого вреда здоровью: катастрофы:

серьезную дезорганизацию работы: крупный материальный ущерб и т? п?

4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил

эксплуатации ЭВМ, системы ЭВМ или их сети(

Целью действия ст? 274 должно быть предупреждение невыполнения

пользователями своих профессиональных обязанностей: влияющих на сохранность

хранимой: и перерабатываемой информации? Непосредственный объект

преступления: предусмотренного этой статьей:- отношения по соблюдению

правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно-

технического комплекса? Под таковыми правилами понимаются: во-первых:

Общероссийские временные санитарные нормы и правила для работников

вычислительных центров: во-вторых: техническая документация на

приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном

учреждении или организации: оформленные нормативно и подлежащие доведению

до сведения соответствующих работников правила внутреннего распорядка?

Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое

нарушение(может быть осуществлено путем как активного действия: так и

бездействия? Состав ч? 1 сформулирован как материальный? При этом

общественно опасные последствия заключаются в одновременном наличии двух

факторов: 1(уничтожения: блокирования или модификации охраняемой законом

информации ЭВМ* 2(вызванного этим существенного вреда? Поскольку речь идет

о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры:

то и нарушение их должно затрагивать только техническую сторону

несоблюдения требований безопасности компьютерной информации: а не

организационную или правовую?

С субъективной стороны преступление: предусмотренное ч? 1 ст? 274:

может быть совершено умышленно - как с прямым: так и с косвенным умыслом?

Мотив и цель виновного для квалификации содеянного значения не имеют: но

могут быть учтены при назначении наказания?

Субъект данного преступления специальный -лицо: имеющее доступ к ЭВМ:

системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию

Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания:

лишение права занимать определенную должность или заниматься определенной

деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и

ограничение свободы до 2 лет? Часть 2 ст? 274 - состав с двумя формами

вины: предусматривающий в качестве квалифицирующего признака наступление по

неосторожности тяжких последствий? Содержание последних: очевидно:

аналогично таковому для ч? 2 ст? 273? Санкция нормы существенно отличается

от предыдущей: только (лишение свободы до 4 лет(?

РАССЛЕДОВАНИЕ?

1 Понятие: значение и виды предварительного расследования

Расследование (предварительное расследование(: стадия уголовного

процесса: осуществляемая в форме дознания или предварительного следствия? В

ходе расследования осуществляется процессуальная деятельность: направленная

на выяснение обстоятельств совершения преступления: виновных в нем лиц и т?

д??: т? е? на доказывание всех тех фактов и обстоятельств: которые входят в

предмет доказывания по делу расследование завершается принятием итогового

процессуального решения (прекращение уголовного дела: направление

уголовного дела в суд) или приостанавливается по основаниям: указанным в

Расследование уголовных дел часто называют предварительным

расследованием? Обусловлено это тем: что оно приводит к предварительным

выводам и предшествует разбирательству в суде уголовных дел?

Предварительное расследование представляет собой деятельность особо

уполномоченных государством органов по установлению события преступления:

по розыску и изобличению виновного или виновных в совершении преступления:

по возмещению причиненного преступлением ущерба и принятию мер по

устранению причин совершенного преступления и предупреждению новых ?

Стадия предварительного расследования следует непосредственно за

стадией возбуждения уголовного дела? Ее содержанием является деятельность

органа дознания: следователя и прокурора: направленная на то: чтобы с

помощью производства следственных действий по собиранию доказательств

быстро и полно раскрыть преступление: всесторонне и объективно установить

обстоятельства дела: изобличить виновных в совершении данного преступления:

обеспечить привлечение их к уголовной ответственности и подготовить

материалы уголовного дела для судебного разбирательства? Кроме этого: по

конкретному уголовному делу необходимо выяснить причины и условия:

способствовавшие совершению преступления: принять меры к их устранению: а

также принять меры к возмещению причиненного преступлением ущерба?

Расследование определяется как предварительное потому: что оно

осуществляется до судебного разбирательства дела: в ходе которого: как

известно: решается вопрос о виновности лица в совершении преступления и

назначается наказание за совершенное деяние? Однако в судебном заседании

исследуются в основном материалы: собранные на предварительном следствии?

Поэтому: для того: чтобы суд имел возможность разрешить уголовное дело и

вынести законный: обоснованный и справедливый приговор: орган расследования

должен собрать достаточные доказательства: которые могут быть положены в

основу приговора? Помимо этого: на предварительном следствии могут быть

установлены обстоятельства: дающие основание прекратить уголовное дело?

Предварительное расследование проводится по подавляющему большинству

дел: направляемых для разбирательства в суд? Особый порядок прохождения

уголовных дел предусмотрен лишь по делам частного обвинения (ст? 27 УПК) и

по делам с протокольной формой досудебной подготовки материалов (гл? 34

УПК)? Однако и по ним в определенных случаях также может быть проведено

предварительное следствие или дознание?

Предварительное расследование по действующему уголовно-процессуальному

законодательству происходит в двух формах - предварительное следствие и

дознание? Основной формой расследования является предварительное следствие?

Это определяется: во-первых: тем: что законодатель относит к этой сфере

производство по большинству уголовных дел (ст? 128 УПК): а во-вторых: тем:

что предварительное следствие может проводиться и по делам: относимым к

компетенции органов дознания: если это признает необходимым суд или

прокурор? Осуществление всей этой деятельности возложено на ряд специально

уполномоченных органов ?

2 Понятие: и виды следственных действий

Процессуальные действия: совершаемые в ходе дознания и

Криминалистическая характеристика

Компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Способы совершения преступлений, в сфере компьютерной информации

· неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети — ст. 272 УК РФ (рис. 1);

Рис. 1. Рабочее место владельца персонального компьютера с возможностью подключения к сети

· создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – ст. 273 УКРФ (рис. 2);

Рис. 2. Внешний вид компьютера, на котором обнаружены вредоносные программы

· нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред — ст. 274 УК РФ;

· Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей — ст. 159.6 УК РФ.

Методы, используемые при совершении преступлений, в сфере компьютерной информации

· методы перехвата компьютерной информации через ТЛФ канал, подключение к сети, установка микрофона в ПК, осмотр корзин с мусором, деловой переписки;

· методы несанкционированного доступа во время кратковременного отсутствия, минуя защиту в вечернее время;

· метод манипуляции — подмена или изменение программ с помощью спецпрограмм — вирусов;

· комплексные методы.

Характеристика субъекта

· возраст с 14 – 20 лет;

· четкая организация по решению профессиональной задачи;

· хаотическое поведение в быту;

· неряшливый внешний вид: джинсы, свитер;

· ночной образ жизни;

· питание за ПК;

· разбросанные диски, инструкции;

· снят кожух ПК.

Мотивы и цели

· хулиганские с целью попробовать свои силы;

· корыстные и политические, характерно возраст более 21 года, высшее образование, повторность, скрытность;

· негативное отношение с сослуживцами и руководством по месту работы;

· демонстрация личных интеллектуальных способностей.

Поводы для возбуждения уголовного дела

· получение заявления;

· явка с повинной;

· сообщение, полученное из иного источника, рапорт.

Типичные ситуации

· лицо – задержано;

· способ совершения преступления известно, лицо не задержано;

· преступный результат налицо — лицо неизвестно (рис. 34).

Следственно-оперативная группа

· следователь;

· участковый;

· оперативный уполномоченный;

· эксперт и специалист в области компьютерных технологий;

· понятые со знанием ПК.

Проверка заявления

· опрос граждан, установление свидетелей;

· выезд и ОМП;

· проверка данных по криминалистическим учетам.

Основание для возбуждения уголовного дела

Наличие достаточных данных, указывающих на признаки преступления, определенными ст. ст. 272, 273, 274, 159.6 УК РФ.

Рис. 3. Обстановка на момент осмотра в организации в ситуации, когда лицо, совершившее преступление неизвестно

Обстоятельства, подлежащие доказыванию

Установление причинно- следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба, розыск и задержание преступника, установление механизма преступления и личности преступника.


В СКТЭ выделяются четыре подвида :

Аппаратно-компьютерная экспертиза;

Программно-компьютерная экспертиза;

Информационно-компьютерная экспертиза (данных);

Компьютерно-сетевая экспертиза.


Приказ Минюста РФ от 14 мая 2003 г. N 114 «Об утверждении Перечня родов (видов) экспертиз, выполняемых в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации, и Перечня экспертных специальностей, по которым предоставляется право самостоятельного производства судебных экспертиз в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации»

Россинская Е.Р. Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков.– М.: Академия управления МВД РФ, 2000.

Сущность аппаратно-компьютерной экспертизы заключается в проведении исследования технических (аппаратных) средств компьютерной системы. Предметом данного вида СКТЭ являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии уголовного либо гражданского дела.

Для проведения экспертного исследования программного обеспечения предназначен такой вид СКТЭ как программно-компьютерная экспертиза . Ее видовым предметом являются закономерности разработки (создания) и применения (использования) программного обеспечения средств микропроцессорной техники. Целью программно-компьютерной экспертизы является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения.

Информационно-компьютерная экспертиза (данных) является ключевым видом СКТЭ, так как позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и идентификационных вопросов в отношении информации на машинных носителях. Целью этого вида является поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной (созданной) программами для организации информационных процессов в компьютерной системе.

Отдельный вид СКТЭ –компьютерно-сетевая экспертиза, в отличие от предыдущих основывается, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Поэтому исследование фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий, по заданию следственных и судебных органов в целях установления истины по уголовному делу составляют видовой предмет компьютерно-сетевой экспертизы. Данный вид выделен в отдельный вид в связи с тем, что лишь использование специальных познаний в области сетевых технологий позволяет соединить воедино полученные объекты, сведения о них и эффективно решить поставленные экспертные задачи. Особое место в компьютерно-сетевой экспертизе занимают экспертные исследования по уголовным делам, связанным с Интернет-технологиями.

Известно, что среди основных задач, разрешаемых судебными экспертизами, можно выделить направленные на идентификацию объекта, т.е. отождествление объекта по его отображениям. Другая группа задач – диагностические – состоит в выявлении механизма события, времени, способа и последовательности действий, событий, явлений, причинных связей между ними, природы, качественных и количественных характеристик объектов, их свойств и признаков, не поддающихся непосредственному восприятию, и т. д.

  1. дайте определение термину компьютерная информация?
  2. Перечислите способы совершения преступлений, в сфере компьютерной информации?
  3. Каковы методы совершения преступлений, в сфере компьютерной информации?
  4. Перечислите основные мотивы и цели побуждающие людей на данный вид преступления?
  5. Каков будет портрет типичного нарушителя закона в этой сфере?
  6. Состав следственно-оперативной группы?
  7. Какие мероприятия включает в себя проверка заявления?
  8. Программа расследования на первоначальном этапе?
  9. Что является основанием для возбуждения уголовного дела?
  10. Каковы обстоятельства, подлежащие доказыванию причастности к преступлению?
  11. Что включает в себя последующий этап расследования?
  12. Завершающий этап расследования?
  13. Как расшифровать аббревиатуру СКТЭ?
  14. Что включает в себя данная экспертиза?

Электронный учебник содержит краткую теорию и мультимедийный ресурс, включающий терминологические словари, презентации, видео- и аудиозаписи, задачи, расчетно-графические задания, тесты, кроссворды, флеш, контрольные вопросы и список используемой литературы. Большинство тем снабжено иллюстрационным материалом, что заметно повышает интерес обучающихся и процесс усвоения нового материала, в соответствии с компетенциями ООП ФГОС 3 поколения. Электронный учебник по результатам конкурса в номинации «Учебная книга» ITE Сибирская ярмарка Международной выставки «УчСиб - 2013″ награжден БОЛЬШОЙ ЗОЛОТОЙ МЕДАЛЬЮ. Электронный учебник предназначен для студентов, изучающих курсы «Криминалистика», «МРОВП», «КЭНЭПС» по специальности «Юриспруденция» и для студентов, изучающих курс «Правоведение» не юридических специальностей!!!

К преступлениям в сфере компьютерной информации относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Объектами посягательства по данной категории преступлений будут являться банки и базы данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение.

Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами несанкционированного доступа и методами манипуляции.

1. К методам перехвата он отнес:

  • непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных;
  • электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.

Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и восстановление удаленных данных).

Нам представляется логичным также дополнение этой группы методом аудиовизуального перехвата и расшифровки данных.

2. Методы несанкционированного доступа подразделяются:

  • на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;
  • метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;
  • метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);
  • метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;
  • метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;
  • метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;
  • метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;
  • метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;
  • метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;
  • метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).

3. Методы манипуляции:

  • подмена данных - ввод неверной информации;
  • подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;
  • Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции;
  • Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях);
  • Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях;
  • Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал;
  • асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.

4. Нам представляется необходимым дополнить данную классификацию методами умышленной порчи информации. Использование этих методов может являться как самоцелью злоумышленника, так и способом сокрытия иного преступления. К таким методам можно отнести:

  • запуск программы форматирования (особенно - нижнеуровневого форматирования) винчестера;
  • программное стирание файлов;
  • уничтожение следов в реестре и log-файлах (или самих этих файлов);
  • запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и иных вредоносных программ;
  • запуск программ, присваивающих себе функции администратора компьютера, компьютерной системы или сети.

Обстановка совершения данных преступлений характеризуется тем, что подобные преступления могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного (а в современных условиях развития компьютерной техники - и перемещающегося) терминала. Данным преступлениям, как правило, способствуют использование самодельных и нелицензионных ("взломанных") программ, неэффективность методов защиты, неприменение всех установленных средств и методов защиты и проверки компьютера (системы или сети), несвоевременное обновление кодов и паролей доступа, нарушение правил хранения и уничтожения копий файлов, компьютерных распечаток и иных носителей информации, облегчающих действия злоумышленников, неприменение всех программных средств протоколирования и регистрации действий пользователей.

Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет).

Согласно данным Э. Мелик, наиболее распространенными мотивами совершения компьютерных преступлений являются: 1) корыстные соображения - 66%; 2) политические цели - 17%; 3) исследовательский интерес - 7%; 4) хулиганские побуждения и озорство - 5%; 5) месть - 5%.

В качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.

Признаками компьютерных преступлений можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение паролей и сетевых адресов, а также телефонов "дозвона" до интернет-провайдера, осуществление отдельных операций без команды пользователя и т.д.

Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных или денежных средств , уничтожение или модификация информации, блокировка работы компьютера, системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное напряжение и "сжигающие" их), автоматическая рассылка пораженным компьютером вирусов и вредоносных программ по адресам "гостевой книги" или иным спискам контактов пользователя, перевод, финансовые потери (при оплате платных сайтов и международных счетов) и т.д.

К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст. 73 УПК РФ, подлежащие доказыванию , так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д.

Типичные следственные ситуации по делам о компьютерных преступлениях

Типичные следственные ситуации по данной категории преступлений можно классифицировать по различным основаниям.

По источнику информации выделяют ситуации, когда:

  • преступление обнаружено самим пользователем;
  • преступление обнаружено в ходе оперативно-розыскной деятельности ;
  • преступление обнаружено в ходе прокурорских проверок;
  • преступление выявлено при проведении ревизии ;
  • преступление обнаружено в ходе производства следственных действий по другому уголовному делу.

Наименьшим объемом информации характеризуется первая ситуация, наибольшим - последняя.

Вообще в зависимости от объема информации, имеющейся в распоряжении следствия, можно выделить такие ситуации, как:

  • отсутствует информация о способе, мотивах, личности злоумышленника, известны только последствия преступного деяния;
  • известны способ, мотивы и последствия преступного деяния, но неизвестна личность злоумышленника;
  • имеется информация и о способе, и о мотивах, и о личности злоумышленника.

В зависимости от имеющейся у следствия информации проводится предварительная проверка, в ходе которой должны быть получены: документы, обусловливающие права потерпевшего на компьютерную технику или компьютерную информацию, подвергшуюся атаке; документы, отражающие неправомерно совершенную операцию.

В первых двух ситуациях целесообразно строить расследование по следующей схеме: опрос заявителя и свидетелей - осмотр места происшествия с участием специалистов - проведение ОРМ для установления причин преступления, выявления злоумышленников - допрос свидетелей и потерпевших - выемка и изучение компьютерной техники и документации - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы - назначение и производство судебных экспертиз.

В третьей (максимально информативной) ситуации схема может быть несколько иная: изучение материалов предварительной проверки и возбуждение уголовного дела - осмотр места происшествия - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы подозреваемого - допросы потерпевших и свидетелей - выемка компьютерной техники и документации - назначение экспертиз.

Особенности первоначального этапа расследования

Одним из самых важных следственных действий на первоначальном этапе является осмотр места происшествия . К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.). Выявляются способ связи компьютеров (сетевой кабель связи, контакт через ИК-порты, контакт через выход в Интернет и т.д.), аппаратура, используемая для связи компьютеров, нахождение на момент осмотра. Проверяется нахождение компьютера "в сети" или индивидуальная работа, а также конкретный домен или компьютер, с которым осуществляется контакт. Исследуются кабельные соединения сети на предмет проверки их целостности и определения посторонних включений. Выясняется политика администрирования сети (с какого терминала осуществляется управление). Дальнейший осмотр отдельных персональных компьютеров желательно начинать с компьютера-сервера (администратора сети).

При осмотре персональных компьютеров фиксируется выведенная на дисплей информация (желательно не только описать ее, но и сфотографировать), определяется работающая на момент начала осмотра программа (работающие программы). Выполнение программы должно быть остановлено и зафиксирован результат остановки выполняемой программы. Осматриваются и описываются в протоколе (а также могут быть сфотографированы) подключенные к компьютеру внешние устройства (внешние модемы, сканеры, принтеры, web-камеры и т.д.). Определяются тип и модель компьютера и периферийных устройств, проверяется возможное использование внешних накопителей (внешних винчестеров, "флэшек"). Проверяется наличие в дисководах дискет и дисков. При наличии принтера желательно распечатать "дерево каталогов" (перечень каталогов, содержащихся в компьютере). Некоторые авторы (например, Е.С. Лапин, А.Н. Иванов) предлагают обязательный запуск при осмотре компьютера антивирусных программ, однако нам представляется, что такая проверка не всегда возможна: проверка антивирусными программами пользователя необязательно даст необходимый результат, поскольку у пользователя могут быть устаревшие антивирусные базы; запуск программы с переносного диска серьезно замедляет антивирусную проверку; большой объем винчестера и большое количество файлов на винчестере приведут к слишком продолжительной проверке; вирусы зачастую в первую очередь поражают системную область диска и антивирусные программы. Поэтому нам кажутся возможными осмотр компьютера без антивирусной проверки и последующая загрузка со "спасательной" дискеты. Информация, содержащаяся на компьютере, может быть скопирована на переносные винчестеры. В любом случае копируются на носители системные файлы и файлы протокола (log-файлы). Обязательно проверяются базы программ online- и offline-сетевого общения (электронная почта, mail-агенты, ICQ и т.д.).

Проверяется наличие классических трасологических следов (микрочастиц, следов рук и т.д.). Наиболее вероятные места обнаружения данных следов - клавиши включения и перезагрузки компьютера, кнопки периферийных устройств, клавиатура, розетки, кнопки дисководов и выдвижения дискет, передняя поверхность системного блока, мышь и т.д.

В протоколе фиксируются все манипуляции, произведенные с компьютерными устройствами.

Проверяется возможность отключения компьютера без повреждения обрабатываемых файлов. При отключении компьютеров сети в первую очередь отключается компьютер администратора.

Перед изъятием должен быть решен вопрос об изъятии компьютера целиком или изъятии только жесткого диска компьютера с сохранением на нем данных оперативной памяти. Изымать компьютер целиком (и системный блок, и монитор, и периферийные устройства) желательно, когда исследованию должен быть подвергнут весь компьютер; когда на компьютере установлено уникальное аппаратное обеспечение, с которым связано программное обеспечение (работа компьютера возможна только при его определенной комплектации); когда пользователем установлен пароль на вход (имеется в виду пароль в BIOS); на месте производства следственного действия нет возможности копирования информации жесткого диска и в некоторых иных случаях. При упаковке компьютерной техники фиксируется схема соединений, опечатываются кнопки и разъемы. Каждое устройство упаковывается отдельно в фиксированном положении во избежание повреждений.

Кроме компьютерных устройств, осматриваются и изымаются носители информации: диски, дискеты, съемные винчестеры, "флэшки" и т.д. Описываются их тип, модель, внешний вид, наличие фирменных обозначений, содержащаяся информация, наличие следов пальцев на поверхности носителя. Каждый носитель упаковывается отдельно.

Следует отметить, что любую компьютерную технику и носители следует оберегать от влажности, воздействия высоких или низких температур, электромагнитных полей и т.д.

При осмотре электронных документов определяются их местонахождение (конкретный носитель и "адрес" на носителе, атрибуты файла (архивный, скрытый, системный и т.д.), формат (doc, rtf, html, txt и т.д.), объем файла, время создания и изменения. Далее включается соответствующая программная оболочка (WordPad, Word и т.д.), в которой и открывается файл. В открытом документе изучается содержащаяся информация (по критериям, аналогичным исследованию письменной речи).

Допросы потерпевших и свидетелей . При расследовании данной категории преступлений может быть допрошено руководство организации, на компьютерную технику или компьютерную информацию которой было осуществлено посягательство, или индивидуальные пользователи, технический (программисты, системные администраторы) и обслуживающий персонал, лица, работающие на "пораженном" терминале, а также иные сотрудники организации. В ходе допросов выясняются: время и обстоятельства обнаружения компьютерного преступления; признаки, по которым оно было обнаружено; круг лиц, имеющих доступ к компьютеру; круг лиц, которые могли узнать коды и пароли доступа; круг лиц, обладающих достаточными знаниями и навыками, необходимыми для совершения компьютерного преступления, или интересующихся программированием; используемые на компьютерной технике программы защиты от несанкционированного доступа и антивирусные программы; кто в организации использовал компьютер для целей, не связанных с производственной деятельностью (переписывал игры, программы, фильмы, музыку и т.д.), самостоятельно устанавливал и запускал программы. Следует также установить возможные факты привлечения в организации к решению определенных задач или устранению проблем посторонних нештатных программистов и собрать сведения о них.

При допросе подозреваемого выясняются сведения о его личности , взаимоотношениях с сослуживцами, уровне профессиональной подготовки, опыте по созданию программ конкретного класса, причинах совершения преступления, способе совершения преступления, соучастниках, технических средствах и программном обеспечении, примененных для совершения преступления, источниках финансовых средств для закупки оборудования и программного обеспечения, сведения об источнике получения программного обеспечения и идентификационных данных, способе разработки программ, которыми пользовался злоумышленник, алгоритме их действия, уровне доступа злоумышленника, закрепленных за подозреваемым паролях и терминалах доступа, паролях, кодах доступа к зашифрованной подозреваемым информации и т.д.

Для производства обыска по месту жительства и работы подозреваемого желательно привлечение соответствующего специалиста. Очень важно обеспечить внезапность обыска для воспрепятствования уничтожению информации. После проникновения на объект блокируется доступ пользователей к компьютерам. При обнаружении запущенных программ удаления информации или форматирования выход осуществляется экстренным отключением компьютера. Само изучение компьютерной техники осуществляется аналогично проведению осмотра. Следует учитывать, что подключенные к компьютеру периферийные устройства, а также несколько компьютеров, объединенных в систему или сеть, могут находиться в разных помещениях. При обыске очень важны обнаружение и изъятие не только компьютерной техники и носителей, но также и компьютерных распечаток, отрывочных записей на листах бумаги или в блокноте. При изучении данных записей могут быть обнаружены: план совершения преступления, записи о системе защиты "пораженного" объекта, попытки подбора паролей и имен пользователей и т.д. Обнаруживается и изымается "хакерское", нелицензионное программное обеспечение на дисках и дискетах. Важно также обнаружить телефонные счета (в настоящее время обслуживание доступа в Интернет выделяется в счете отдельной строкой, и по размеру счета можно определить объем использованного интернет-времени).

В ходе обыска следует также обращать внимание на специфическую литературу по программированию, взлому, созданию вредоносных программ и т.д.

Информация о времени доступа в сеть и времени, проведенном в сети, может быть получена путем проведения выемок журналов регистрации или истребования сведений у провайдера.

Последующий этап расследования

На последующем этапе расследования компьютерных преступлений могут быть проведены очные ставки, допросы обвиняемых, следственные эксперименты , экспертизы и иные процессуальные действия.

Очные ставки могут быть проведены между соучастниками компьютерного преступления или подозреваемыми (обвиняемыми) и свидетелями или потерпевшими при наличии в их показаниях существенных противоречий.

С помощью следственного эксперимента могут быть проверены профессиональные навыки злоумышленника: способность "взломать" компьютер при удаленном доступе к нему или шифры и пароли доступа при работе на самом "взламываемом" терминале, создать "хакерскую" или вредоносную программу, возможность "взломать" компьютер определенным способом, возможность появления на экране "закрытой" информации вследствие ошибки, программной или администратора, сбоя в компьютерном оборудовании, возможность наступления определенных последствий при нарушении конкретных правил пользования компьютером и т.д. При проведении следственного эксперимента необходимо использовать компьютерную технику и программное обеспечение, аналогичные тем, которые стали объектами преступного посягательства или средствами совершения преступления. С помощью следственного эксперимента может быть также проверена надежность средств защиты.

Назначение экспертиз. При расследовании компьютерных преступлений могут назначаться как традиционные трасологические экспертизы (например, по следам рук), почерковедческие (по записям, использовавшимся при подготовке компьютерного преступления), так и специфические. При наличии на компьютере звуковых и мультимедийных файлов возможно производство судебной фоноскопической экспертизы. Для определения размера, причиненного незаконными действиями, ущерба возможно назначение финансово-экономической экспертизы.

К числу специфических экспертиз при расследовании компьютерных преступлений можно отнести компьютерно-техническую экспертизу. Е.Р. Россинская обоснованно выделяет в классе компьютерно-технических экспертиз аппаратно-компьютерную экспертизу; программно-компьютерную экспертизу; информационно-компьютерную экспертизу (данных); компьютерно-сетевую экспертизу.

Аппаратно-компьютерная экспертиза предназначена для исследования аппаратных компьютерных средств, определения вида, типа, модели, технических показателей, параметров, функционального предназначения и функциональных возможностей конкретного компьютера в сети или системы, первоначального технического состояния и конфигурации аппаратного средства, а также состояния и конфигурации на момент исследования и т.д.

Программно-компьютерная экспертиза исследует программное обеспечение с целью определения: общей характеристики программного обеспечения и его компонентов, функционального предназначения программы, наименования, типа, версии и вида представления программы, реквизитов разработчика и законного владельца, даты создания, объема программы, аппаратных требований, совместимости программы с программными оболочками и иными программами на конкретном компьютере, работоспособности программы, алгоритма программного средства, программных средств, применяемых при разработке исследуемой программы, вносились ли в исследуемую программу изменения, время, цели, состав изменения, новые свойства, которые приобрела программа после изменений, и т.д.

Информационно-компьютерная экспертиза исследует пользовательскую информацию и информацию, созданную программами. В ходе информационно-компьютерной экспертизы определяются: вид записи данных на носителе, физическое и логическое размещение данных, свойства, характеристики, вид и параметры данных на носителе информации, тип данных на носителе, доступность данных, наличие средств защиты, признаков преодоления защиты, состояние данных, их свойства и назначение, данные о пользователе, содержание информации, ее первоначальное состояние, произведенные с данными операции (копирование, модификация, блокирование, стирание и т.д.) и хронология этих операций и т.д.

Компьютерно-сетевая экспертиза предназначена для изучения сетевых технологий и сетевой информации. Согласно Е.Р. Россинской, судебная экспертиза этого рода производится для решения таких задач, как: определение свойств и характеристик аппаратного средства и программного обеспечения, установление места, роли и функционального предназначения исследуемого объекта в сети; выявление свойств и характеристик вычислительной сети, установление ее архитектуры, конфигурации, выявление установленных сетевых компонент, организации доступа к данным; определение соответствия выявленных характеристик типовым для конкретного класса средств сетевой технологии, определение принадлежности средства к серверной или клиентской части приложений; определение фактического состояния и исправности сетевого средства, наличия физических дефектов, состояния системного журнала, компонент управлением доступа; установление первоначального состояния вычислительной сети в целом и каждого сетевого средства в отдельности, возможного места покупки (приобретения), уточнение изменений, внесенных в первоначальную конфигурацию; определение причин изменения свойств вычислительной сети (например, по организации уровней управления доступом), установление факта нарушения режимов эксплуатации сети, фактов (следов) использования внешних ("чужих") программ и т.п.; определение свойств и состояния вычислительной сети по ее отображению в информации носителей; определение структуры механизма и обстоятельства события в сети по его результатам; установление причинной связи между использованием конкретных аппаратно-программных средств вычислительной сети и результатами их применения.

В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

  • 1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.
  • 2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
  • 3. Установление времени совершения преступления.
  • 4. Установление надежности средств защиты компьютерной информации.
  • 5. Установление способа несанкционированного доступа.
  • 6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
  • 7. Установление вредных последствий преступления.
  • 8. Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства: появление в компьютере фальшивых данных; не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств; частые сбои в процессе работы компьютеров; участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочных работ без видимых на то причин; немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков; неожиданное приобретение сотрудником домашнего дорогостоящего компьютера; чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр; участившиеся случаи перезаписи отдельных данных без серьезных на то причин; чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации.

Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других).

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

  • 1) Установление факта и способа создания вредоносной программы для ЭВМ.
  • 2) Установление факта использования и распространения вредоносной программы.
  • 3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
  • 4) Установление вреда, причиненного данным преступлением.
  • 5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

  • 1) место и время (период времени) нарушения правил эксплуатации ЭВМ;
  • 2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;
  • 3) способ и механизм нарушения правил;
  • 4) характер и размер ущерба, причиненного преступлением;
  • 5) факт нарушения правил определенны лицом;
  • 6) виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;
  • 7) обстоятельства, способствовавшие совершению расследуемого преступления.

Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий.

Приведу некоторые из них.

Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации.

Для этого необходимо:

  • 1) не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;
  • 2) не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;
  • 3) в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;
  • 4) самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен;

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы:

  • - возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных;
  • - возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию;
  • - возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа;
  • - постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций:

  • 1. Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).
  • 2. При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т.д.).
  • 3. Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).
  • 4. Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.
  • 5. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.
  • 6. Следует изъять все ЭВМ, обнаруженные на объекте.
  • 7. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.
  • 8. Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.
  • 9. Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта. При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала. При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и «наводок», направленных излучений.

В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения). При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация