Вход

Расследование преступлений в сфере компьютерной информации

Дипломная работа* по уголовному праву
Дата добавления: 28 мая 2008
Язык диплома: Русский
Word, rtf, 734 кб
Диплом можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Очень похожие работы

ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 4 1 . ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ . ОБЩАЯ ЧАСТЬ 1 . 1 . Правовое регулирование отношений в области компь ютерной информации 1.1.1. Основные понятия 1.1.2. Отечественное законодательство в области компьютерного права 1 . 2 . Уголовно-правова я характеристика главы 28 УК РФ Преступлени я в сфере компьютерной информации 1.2.1. Общие признаки преступлений в сфере компью терной информации 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ Неправомерный доступ к компьютерной информации 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ Создание, распростране ние и использование вредоносных программ для ЭВМ 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ Нарушение правил экспл уатации ЭВМ, системы ЭВМ или их сети 2 . РАССЛЕДОВАНИЕ 2 . 1 . Понятие : значен ие и виды предварительного расследования 2 . 2 . Поня тие: и виды следственных действий 2 . 3 . Следственные действия по делам рассматриваемой категории 2.3.1. Допрос свидетеля и потерпевшего 2.3.2. Следственный осмотр 2.3.3. Обыск и выемка 2.3.4. Назначение и производство экспертизы 2.3.5. Следственный эксперимент 2.3.6. Допрос обвиняемого и подозреваемого 3 . РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФ ОРМАЦИИ . 3 . 1 . Расследование неправомерного доступа к компьютер ной информации 3.1.1. Общая схема расследования неправомерного д оступа к компьютерной информации. 3.1.2. Способы краж в банковских информационно-вычислительных системах 3 . 2 . Расследование создание: распространение и исполь зование вредоносных программ для ЭВМ 3 . 3 . Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сет и Заклю Ч ение 68 Список использованной литературы 71 Приложение 73 ВВЕДЕНИЕ В динамичных условия х XX в? общество п остоянно сталкивается с проблемами различного характера: порождение к оторых зачастую вызвано стремлением общества к создан ию более совершенных и эффективных моделей своего суще ствования? Сказанное в полной мере относится и к такой специфической сфе ре: как область применения электронной техники и информац ионных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможно стями: их широкое распространение в экономической: социальной и управле нческой сферах: появление в быту значительного количества персональны х ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информац ионных технологий? Вот вкратце история возникновения проблемы % Первым человеком: использовавшим возможности ЭВМ для совершения налог ового преступления на сумму 620 тыс? дол л? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: послужной список злоупотреблений с ЭВМ выгл ядит внушительно? В конце 70-х годов — хищение более 10 млн? дол л? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вил ьнюсе 78584 руб? * 1984 г?— сообщение о первом в мире компьютерном вирусе * 1985 г?— вывод из строя при помощи вируса эле ктронной системы голосования в конгрессе США* 1987 г? — заражение в США Пакистанским вирусом более 18 тыс? компьютеров* 1989 г? — попытка компьютерного ограбления на сумму более 69 млн? дол? чикагского банка Фэрст нэш нл бэнк * блок ировка американским студентом 6000 ЭВМ П ентагона* международный съезд компьютерных пиратов в Голландии с демонстрацией возможности неограниченного в недрения в системы ЭВМ* 1991 г?— хищение в о Внешэкономбанке на сумму в 125:5 тыс? дол ларов* 1992 г?— умышленное нарушение раб оты АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — п опытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб 68 млрд? руб? 309 млн? руб? * 1995 г? — попытка российского ин женера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по н е обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвали сь в Яху — одну популярных поисковых сис тем в Интернете и под угрозой заражения всей сети компьютерным вирусом потребовали освобожден ия • из-под ареста од ного из своих коллег? Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: име ющих прямой доступ к глобальным информационным системам: заставляет пр истальнее приглядеться к подлинным и мнимым опасностям: которые таит в с ебе современная информатизация общества: оценить ущерб от взлома широк ого класса компьютерных сетей — от л окальных до глобальных телекоммуникационных систем? Ежегодный экономи ческий ущерб от такого рода преступлений только в США составляет около 100 млрд долларов: причем многие потери н е обнаруживаются или о них не сообщают по причине высокой латентности да нных преступлений п орядка 90 ?? В Европе: по данным Ассоциации производителей к омпьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно? Ежедневно только американские крекеры специалисты по взлому п рограммного обеспечения ЭВМ крадут около 4 млн? долларов в 2 раза больше: чем во всех остальных кражах ? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за од ин раз похищается порядка 300 тыс? долла ров? По данным МВД РФ: потери российского бюджета от неуплаты налогов про давцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распор яжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработк и компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к с озданию новых передовых программных продуктов? Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том: что они могут повл ечь за собой нарушение деятельности автоматизированны х систем управления и контроля различных: включая и жизнеобеспечивающие: объектов: серьезное нарушение ра боты ЭВМ и их систем? Несанкционированные действия по уничтожению: модиф икации: искажению: копированию информации и информацио нных ресурсов: иные формы незаконного вмешательства в информационные с истемы способны вызвать тяжкие и необратимые последствия: связанные не только с имущественным ущербом: но и с физическим вредом людям? Опасност ь компьютерных преступлений многократно возрастает: к огда они совершаются в отношении функционирования объектов жизнеобесп ечения: транспортных и оборонных систем: атомной энергетики? Вышеприведенные факты убедительно свидетельствуют о действительной о строте проблемы с преступлениями в сере компьютерной информации? Прест упления данной категории причиняют как серьезный экономический ущерб: так и непосредственную угрозу даже существованию человечества? Практическим работникам следственных органов довольно сложно расслед овать данную категорию дел? Необходимо в совершенстве владеть знаниями компьютерной технологии: а также механизма обработки компьютерных дан ных? [20] Цель данной работы – подвергнуть всестороннему изучен ию специфики расследования преступлений в сфере компьютерной информац ии? Для этого были поставлены следующие задачи % 1 изуче ние стержневых понятий по данному вопросу: а именно понятие преступлени я в сфере компьютерной и понятие расследование* 2 изуче ние производства следственных действий по делам рассматриваемой катег ории: последовательность их проведения* 3 по воз можности выработать общий план расследования преступлений в сфере ком пьютерной информации* 4 рассм отреть имеющиеся методики расследования преступлений в сфере компьюте рной информации и: главным образом: изучить методику: содержащуюся в кни ге Руководство для с ледователей Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: И НФРА – М: 1997? – IV: 732 с? : ка к одну из рекомендуемых методик: разработанных для уголовных дел рассма триваемой категории? В процессе работе над дипломной работой использовалась следующая лите ратура% федеральные законы* учебники по уголовному праву: уголовному про цессу: и криминалистике* журнальные публикации ряда практических и теор етических работников? 1? ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ И НФОРМАЦИИ? ОБЩАЯ ЧАСТЬ 1?1? Правовое регулирование отношений в об ласти компьютерно й информации 1?1?1? Основные понятия - Информация Важно различать информацию как термин обыденной жизни и как правовую категорию? Инф ормация: как таковая: представляет собой категорию идеального: она неося заема: непотребляема не амортизируется и не может быть объектом правоотношений безотносительно к ее нос ителю: содержанию: идентифицирующим признакам? В праве под информацией п онимаются сведения о лицах: предметах: фактах: событиях: явлениях и проце ссах: содержащихся в информационных системах? Весьма тесно связано с пон ятием информации и понятие информационных ресурсов: под которыми поним аются от дельные документы и отдельные массивы докум ентов: документы и массивы документов в информационных системах? [17] - Компьютерная информация Введение законодателем в Уголовный кодекс термина компьютерная инф ормация является но вшеством? Ранее в Российском законода тельстве: регулирующем информационные правоотношения: определения инф ормации как компьютерной не существовало? Вероятней всего: определение компьютерная применительно к информац ии возникло для отграничения данного объекта посягательства от информ ационных преступлений: предусмотренных другими разделами Уголовного к одекса РФ? Крылов предлагает следующее криминалистическое определение компьютерной информации как специального объекта преступного посягат ельства? Компьютерная информация есть сведения: знания или набор команд программа : предназначенные для использ ования в ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носител ях — идентифицируемый элемент ин фор мационной системы: имеющей собственника: установившего правила ее испо льзования? [16] - Конфиденциальная информация Понятие конфиденциальной информации было введено в отечест венную правовую практику с принятием Таможенного кодекса Российской Ф едерации? В ст? 16 приводится точное и ем кое определение: конфиденциальная информация — это информация: не являющаяся общедоступной и могущая нанес ти ущерб правам и законным интересам предоставившего ее лица [14] ? В законе Об информации: информатизации и защите ин формации ст? 2 предлагается дру гая формулировка : документированная инфо рмация: доступ к которой ограничивается в соответствии с законодательс твом Российской Федерации Указ Президента РФ Об утверждении перечня сведений конфиденциального характера» о т 06:03:97г? N 188 ? Конфиденциальными в соответствии с зак оном являются: в частности: такие виды информации: как : содержащая государственную тайну Закон РФ О государственной тайне ст?ст? 275: 276: 283: 284 УК РФ * передаваемая путем переписки: телефонных переговоров: п очтовых телеграфных или иных сообщений ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ * каса ющаяся тайны усыновления ст? 155 УК РФ * содержащая служебную тайну ст? 139 ГК РФ : коммерческую тайну ст? 139 ГК РФ и ст? 183 УК РФ : банковскую тайну ст? 183 УК РФ : лич ную тайну ст? 137 УК РФ : семейную тайну ст? 137 УК РФ : информация: являющаяся объектом а вторских и смежных прав Закон РФ Об авт орском праве и смежных правах : ст? 146 УК РФ * информация: непосредственно затрагивающая права и своб оды гражданина или персональные данные Федеральный закон Об информации: информатизации и защите информац ии : ст? 140 УК РФ и др? - Информационные ресурсы Понятие информационных ресурсов: весьма тесно связано с пон ятием информации под которыми понимаются отдельные документы и отдель ные массивы документов: документы и массивы документов в информационны х системах: в частности: в банках данных ст? 2 Федерального закона Об информации: информатизации и защите информации ? - Компьютерное право Термин к омпьютерное право в озник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других: связ анных с ними технических средств: в различных сферах общественной деяте льности и частной жизни и формированием отношений: возникающих в процес се производства и применения новых информационных технологий? В самост оятельную отрасль права оно не выделилось ни в одной стране мира и состо ит из нормативно-правовых актов разного уровня: относящихся к различным отраслям права % государственному: административному: гражданскому: уго ловному и т л? В России аналогичное законодательство чаше всего называет ся законодательство м в сфере информатизации и охватывает: по разным оценкам: от 70 до 500 НПА включая НПА: которыми предусматри вается создание отраслевых или специализированные автоматизированны х систем: и не включая НПА? регулирующие на общих основаниях хозяйственн ую деятельность субъектов на рынке новых информационных технологий ? 13] - Неправомерный доступ к компьютерной информации В специальной литературе под неправомерным доступом к комп ьютерной информации понимается несанкционированное собственником ин формации ознакомление лица с данными: содержащимися на машинных носите лях или в ЭВМ? В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информа цией или распоряжения ею по своему усмотрению: совершае мое без согласия собственника либо иного уполномоченного лица? Самосто ятельной формой неправомерного доступа являются случаи введения в ком пьютерную систему: сеть или в определенный массив инфор мации без согласия собственника этого массива или иного лица заведомо л ожной информации: которая искажает смысл и направленность данного блок а информации? [ 17 ]? - Уничтожение информации Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние? [ 17 ] - Блокирование информации Блокирование информации — это создание недоступности: невозможности ее использования в результате запрещения дальнейшего выполнения после довательности команд либо выключения из работы какого-либо устройства: или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации? [ 17 ] - Модификация информации Под модификацией понимаетс я изменение первоначальной информации без согласия ее собств енника или иного законного лица? [ 17 ] - Копирование информации Копирование информации — это снятие копии с оригинальной информации с сохранен ием ее не поврежденности и возможности использования п о назначению? [ 17 ] - Нарушение работы ЭВМ: системы ЭВМ или их сети Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать нештатные ситуации: связанные со сбоями в работе оборудования: выдачей неверной информации: отказе в выдаче информации: выходом из строя отк лючением ЭВМ: элемен тов системы ЭВМ или их сети и т?д? Однак о во всех этих случаях обязательным условием является сохранен ие физической целости ЭВМ: системы ЭВМ или их сети? Если наряду с н азванными последствиями нарушается и целостность компьютерной систем ы: как физической веши: то содеянное требует дополнительной квалификаци и по статьям о преступлениях против собственности? [ 17 ] - Машинные носители Под машинными носителями следует понимать мобильные устрой ства накопления информации: обеспечивающие взаимодействие ЭВМ с окруж ающей средой накопи тели на гибких и жестких: а также записываемых магнитооптических дисках : стримеры и т? д? ? [ 17 ] - Система ЭВМ Система — это совокупнос ть взаимосвязанных ЭВМ и их обеспечения: предназначенная для повышения эффективности их работы? [ 17 ] - Сеть ЭВМ Сеть — совокупность расп ределенных на какой-либо территории и взаимосвязанных для коллективно го пользования ими ЭВМ? [ 17 ] 1?1?2? Отечественное законодательство в обл асти компьютерного права Законодательство России в области компьютерного права начало формироваться с конка 1991 года? Оно базируется на нормах Конституции и Г ражданского кодекса и включает следующие основные законы: О средствах массовой информа ции 27?12?91г? №2124-1 : Патентный закон РФ от 23?09?92г? №3517?1 ? О правовой охране топологий и нтегральных микросхем от 23?09 92г №3526-1 : О правовой охране программ для электронных вычислительных ма шин и баз данных от 23 09?92г? №3523-1 : О товарных знаках: знаках обслуживания и наименования мест происхождени я товаров от 23?09 92г? №3520-1 : Основы законодательства об Архивном фонде РФ и архивах от 7 07 93 г №5341-1 : О б авторском праве и смежных правах? от 90793 г? №5351-1 : О государственной тайне- от 21?07 93 г? №5485-1 : Об обязательном экземпляре документов от 29?12 94 Г? №77?-ФЗ : О связи от 1602 95 г? №15-ФЗ : Об информации: информатизации и защите информации от 20 02 95 г? №24-ФЗ ? Об участии в международном информационном обмене от 04 07 96 г? № 85-ФЗ ? Значительный пласт компьютерного права сос тавляют указы Президента РФ: которые касаются? прежде всего: вопросов фо рмирования государственной политики в сфере информатизации: включая организационные меха низмы : создания сист емы право вой информации и информационно-правового со трудничества с го сударствами СНГ: обеспечения ин формацией органов государственной вла сти: мер по защите информации в частности: шифрования ? [ 13 ] Конституция РФ непосредственно не регулирует отношени я в области производства и применения новых информационных технологий: но создает предпосылки для такого регулирования: закрепляя права гражд ан свободно искать: получать: передавать: производить и распространять и нформацию любым законным способом ч 4 ст? 29 : право граждан на охрану личной тайны ч 1 ст 24 и другие : обязанности государства: в частности: п о обеспечению возможности ознакомления гражданина с документами и мат ериалами: непосредственно затрагивающими его права и свободы ч 2 ст 24 ? Соответствующее законодательство формирует механи змы реализации этих норм? [1] 1?2? Уголовно-правовая характеристика гла вы 28 УК РФ Преступле ния в сфере компьютерной информации 1?2?1? Общие признаки преступлений в сфере ко мпьютерной информации Последствия неправомерного использования информации могу т быть самыми разнообразными — это не только нарушение неприкосновенн ости интеллектуальной собственности: но и разглашение сведений о частн ой жизни граждан: имущественный ущерб в виде прямых убытков и неполученн ых доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступлени я против общественной безопасности и общественного порядка»? Таким обр азом: если исходить из учения о четырехзвенной структуре объекта престу пления: общим объектом компьютерных пр еступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым — общественная безопасность и общественный порядок* видовым — совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственны й объект трактуется: исходя из названий и диспозиций конкретных статей? Чаще всего непосредственный объект основного состава компьютерного пр еступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается? [ 19 ] Практически все анализируемые преступления относятся к пре ступлениям средней тяжести: т? е? их макс имальная наказуемость в виде лишения свободы не превышает 5 лет? Исключением является лишь создание использование и распростране ние вредоносных программ для Э ВМ: повлекшее по неосторожности тяжкое последствие: которое наказывает ся лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлен иям? При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как ма териальные: поэтому предполагают не только совершение общественно опа сного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками? Однако в сил у ч? 2 ст ? 9 временем совершения каждого из этих преступл ений будет признаваться время окончания именно деяния независимо от вр емени наступления последствий? Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие? В одном случае такой признак объекти вной стороны состава преступления: как способ его совершения: сформулир ован в качестве обязательного признака основного и квалифицированного составов? В остальных он: а также время: место: обстановка: орудия: средств а совершения преступления могут быть учтены судом в качестве смягчающи х или отягчающих обстоятельств? [ 19 ] Из всех признаков субъективной стороны значение будет и меть только один — вина? При этом: исхо дя из ч? 2 ст? 24: для всех преступлений данного вида необходимо наличие вины в форме умысла: и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наст упивших общественно опасных последствий? Факультативные признаки субъ ективной стороны так же: как и в вопросе о стороне объективной: не будут им еть значения для квалификации преступления? Так: мотивами совершения та ких деяний чаще всего бывают корысть либо хулиганские побуждения: но мог ут быть и соображения интереса: чувство мести* не исключено совершение и х с целью скрыть другое преступление и т? д? Естественно: что особую трудно сть вызовет проблема отграничения неосторожного и невиновного причине ния вреда: что связано с повышенной сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ? [ 4 ] Субъект нескольких составов является специальным? В ост альных случаях им может стать: в принципе: любой человек: особенно если уч есть всевозрастающую компьютерную грамотность населения? Ответственн ость за преступления против компьютерной безопасности наступает с 16 лет ст? 20 УК ? [ 2 ] Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для приме нения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информаци и: правилам эксплуатации ЭВМ и т? п? [ 2 ] Санкции — альтернати вные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определ енных? [15] 1?2?2? Уголовно-правовой анализ ст? 272 гл? 28 УК РФ Неправомерный досту п к компьютерной информации Эта статья: которая: как и последующие: состоит из 2 частей: содержит достаточно много признаков: о бязательных для объекта: объективной и субъективной сторон состава пре ступления? Непосредственным объектом ее являются общественные отношен ия по обеспечению безопасности компьютерной информации и нормальной р аботы ЭВМ: их системы или сети? Предметом преступления будет компьютерная машинная информация: содержащаяся на машинном носителе: в ЭВМ: их системе ил и сети: охраняемая законом: т?е? изъятая из открытого оборота на основании закона: иного нормативного правового акта: а также правил внутреннего ра спорядка: основанных на названных правовых актах? [ 19 ] Состав преступления сформулирован как материальный: пр ичем если деяние в форме действия определено однозначно неправомерный доступ к охраняемой законом компьютерной информации : то последствия хотя и обязательны: могут быть весьма раз нообразны: 1 уничтожение информации: 2 ее блокирование: 3 модификация: 4 копирование: 5 нарушение работы ЭВМ : 6 то же — для системы ЭВМ: 7 то же— для их сети? Деяние: как видно из диспозиции статьи: предпол агает наличие двух обязательных признаков — информация должна охраня ться законом: а доступ к ней должен быть неправомерен: т? е? пользователь Э ВМ не имел права вызывать ее: знакомиться с ней: а тем более распоряжаться ею? Среди способов совершения такого доступа можно назвать: использован ие чужого имени: изменение физического адреса технического устройства: подбор пароля: нахождение и использование пробелов в программе: любой другой обман системы защиты информации? В опрос о том: когда окончено данное деяние: должен решаться так? Моментом о кончания его является момент отсылки пользователя компьютеру последне й интерфейсной команды голосовой: нажатием клавиши вызова хранящейся информации: независимо от наступлени я дальнейших последствий? Однако преступлением это деяние станет тольк о лишь при наличии последнего условия? Все действия: выполненные до пода чи последней команды: будут образовывать состав неоконченного преступ ления? Что касается преступных последствий: то под уничтожением информа ции следует понимать такое изменение се состояния: при котором она перес тает существовать в силу утраты основных качественных признаков: под бл окированием — невозможность доступ а к ней со стороны законного пользователя: под модификацией — видоизменение: характеризующееся появлени ем новых очевидно: не желательных свойств : под копированием — получение точно го или относительно точного воспроизведения оригинала опять-таки без соответствующей са нкции : под нарушение м работы — остановку действия програ ммы: ее зацикливание: замедление работы: нарушение порядка выполнения ко манд: ущерб самой аппаратной части и другие последствия? [ 19 ] Субъективная сторона основного состава характеризуетс я виной в форме умысла: прямого или косвенного: лицо должно осознавать об щественную опасность своего действия: предвидеть возможность или неиз бежность наступления общественно опасных последствий и желать их наст упления: либо сознательно допускать их: либо относиться к ним безразличн о? Естественно: установление наличия в деянии виновного умысла: а не неос торожности: будет существенно затруднено: хотя бы потому: что при различ ных состояниях вычислительной системы причем часто неизвестных преступнику одни и те же действия могут пр иводить к разным последствиям? [18] Субъектом преступления: указанного в ч? 1 ст? 272: может б ыть любое вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального пользователя данной компьюте рной информации? [ 2 ] Санкция основного состава альтернативно предусматрива ет три вида наказаний : штраф: исправительн ые работы и лишение свободы? Первый: в свою очередь: может быть двух видов : кратный минимальному размеру оплаты труд а от 200 до 500 и кратный размеру зарплаты или ино го дохода осужденного период от 2 до 5 месяцев ? Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет? Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков несколько новых: характеризующих объективную сторону и субъ ект состава? Это совершение деяния : 1 группой лиц по предварительному сговору* 2 организова нной группой* 3 лицом с использованием своего служебного полож ения* 4 лицом: имеющим доступ к ЭВМ: их системе или сети? Если описа ние первых двух признаков дано в ст? 35 У К: то специальный субъект двух последних можно трактовать как отдельных должностных лиц: программистов: операторов ЭВМ: наладчиков оборудовани я: специалистов-пользователей автоматизированных рабочих мест и т? д Зам етим: однако: что вряд ли оправданно отнесение слов те же действ ия — т? е? неправомерный доступ — к л ицам: имеющим доступ к ЭВМ: системе: сети: поскольку их обращение к компьют ерной информации: чаще всего: правомерно? Санкция за квалифицированные в иды данного преступления ужесточена: в нее введен новый вид наказания арест на срок от 3 до 6 ме с? : размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарпла ты за период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение св ободы до 5 лет? [ 19 ] 1?2?3? Уголовно-правовой анализ ст? 273 гл? 28 УК РФ Создание: распростра нение и использование вредоносных программ для ЭВМ Статья 273 явилась преемниц ей ст? 269 проекта УК Создание: использование и распространен ие вирусных программ ? Смена дефиниций произошла от того: что термин “вирусная программ а” “компьютерный вирус” понимается в теории программирования нескольк о в ином значении: более узком? В случае принятия только такого типа прогр амм в качестве средства совершения данного преступления произошло бы н еоправданное смещение в понимании такого средства? Во первых: компьютер ный вирус может быть безвредным и карать за его внесение при помощи угол овного закона было бы бессмысленным: а во вторых: существует множество п рограмм другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов? [ 19 ] Непосредственным объектом данного преступления являют ся общественные отношения по безопасному использованию ЭВМ: ее програм много обеспечения и информационного содержания? Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характе ризующих способ и средство совершения преступления Это: во-первых: то: чт о последствия должны быть несанкционированными: во-вторых: наличие само й вредоносной программы или изменения в программе? С субъективной стороны преступление: п редусмотренное ч? 1 ст? 273 К: может быть совершено только с прямым умысло м? Виновный сознает: что он создает вредоносную компьютерную программу и ли вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней? Желает этого? Мотив и цель при этом не имеют значения: но могут быть Учтены при на значении наказания? Если же совершение данного преступления происходи т с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и т?д?: то содеянное п одлежит квалификации по совокупности ст? 273 и соответствующей статьи УК РФ? [ 19 ] Субъектом данного преступления может быть любое лицо: достиг шее 16-летнего возраста? [ 2 ] Санкция предусматривает один основной вид наказания лишение свободы на ср ок до 3 лет и один дополнительный штраф в размере 200— 500 минимальных размеров оплаты труда или зарплаты либо иного дох ода лица за период 2— 5 мес? ? [ 2 ] Частью 2 ст? 273 криминализируетс я более опасное преступление: те же деяния: повлекшие тяжкие последствия ? Это — преступление с материальным с оставом и с двумя формами вины: по отношению к действиям присутствует ум ысел: а к общественно опасным последствиям — неосторожность: легкомыслие или небрежность? [ 19 ] Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет? Таки м образом: именно это преступление из всей главы относится к категории т яжких? Тяжкие последствия — оценочное понятие: наличие их в каждом конкретном случае определ яется: исходя из особенностей дела? Так: в данном случае под тяжкими после дствиями можно понимать смерть одного или нескольких человек: причинен ие тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т? п? [5] 1?2?4? Уголовно-правовой анализ ст? 274 гл? 28 УК РФ Нарушение правил экс плуатации ЭВМ, системы ЭВМ или их сети Целью действия ст ? 274 должно быть предупреждение невыполнения пользователями сво их профессиональных обязанностей: влияющих на сохранность хранимой: и п ерерабатываемой информации? Непосредственный объект преступления: пре дусмотренного этой статьей:— отношения по соблюдению правил эксплуат ации ЭВМ: системы или их сети: т? е? конкретно аппаратно-технического компл екса? Под таковыми правилами понимаются: во-первых: Общероссийские време нные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-трет ьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответству ющих работников правила внутреннего распорядка? Нарушение этих правил несоблюдение: ненадл ежащее соблюдение либо прямое нарушение может быть осуществлено путем как активного дей ствия: так и бездействия? Состав ч? 1 сфо рмулирован как материальный? При этом общественно опасные последствия заключаются в одновременном наличии двух факторов : 1 уничтожения: блокирования или модификации охр аняемой законом информации ЭВМ* 2 вызванного этим суще ственного вреда? Поскольку речь идет о правилах эксплуатации именно ЭВМ : т? е? аппаратно-технической структуры: то и нарушение их должно затрагива ть только техническую сторону несоблюдения требований безопасности ко мпьютерной информации: а не организационную или правовую? [7] С субъективной стороны преступление: предусмотренное ч? 1 ст? 274: может быть совершено умышленно — как с прямым: так и с косвенным умыслом? Мотив и цель виновного для квалификации содеянного значения не имеют: но могут быть учтены при назначении наказания? [8] Субъект данного преступления специальный — лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети программист: оп ератор ЭВМ: техник по обслуживанию и т? п? ? [8] Санкция ч? 1 ст? 274 состоит из трех альтернативных видов нака зания: лишение права занимать определенную должность или заниматься оп ределенной деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет? Часть 2 ст? 274 — состав с двумя формами вины: предусматривающий в качестве квалиф ицирующего признака наступление по неосторожности тяжких последствий ? Содержание последних: очевидно: аналогично таковому для ч? 2 ст? 273? Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет ? [ 19 ] 2? РАССЛЕДОВАНИЕ? 2?1? Понятие: значение и виды предварительн ого расследования Расследование предварительное расследование : стадия уголовного процесса: осуществляемая в форме д ознания или предварительного следствия? В ходе расследования осуществ ляется процессуальная деятельность: направленная на выяснение обстоят ельств совершения преступления: виновных в нем лиц и т? д??: т? е? на доказыва ние всех тех фактов и обстоятельств: которые входят в предмет доказывани я по делу расследование завершается принятием итогового процессуально го решения ( прекращение уголовного дела: н аправление уголовного дела в суд ) или прио станавливается по основаниям: указанным в законе [ 10 ] ? Расследование уголовных дел часто называют предварите льным расследованием? Обусловлено это тем: что оно приводит к предварите льным выводам и предшествует разбирательству в суде уголовных дел? Пред варительное расследование представляет собой деятельность особо упол номоченных государством органов по установлению события преступления : по розыску и изобличению виновного или виновных в совершении преступле ния: по возмещению причиненного преступлением ущерба и принятию мер по у странению причин совершенного преступления и предупреждению новых [ 3 ] ? Стадия предваритель ного расследования следует непосредственно за стадией возбуждения уго ловного дела? Ее содержанием является деятельность органа дознания: сле дователя и прокурора: направленная на то: чтобы с помощью производства с ледственных действий по собиранию доказательств быстро и полно раскры ть преступление: всесторонне и объективно установить обстоятельства д ела: изобличить виновных в совершении данного преступления: обеспечить привлечение их к уголовной ответственности и подготовить материалы уг оловного дела для судебного разбирательства? Кроме этого: по конкретном у уголовному делу необходимо выяснить причины и условия: способствовав шие совершению преступления: принять меры к их устранению: а также приня ть меры к возмещению причиненного преступлением ущерба? [6] Расследование определяется как предварительное потому : что оно осуществляется до судебного разбирательства дела: в ходе котор ого: как известно: решается вопрос о виновности лица в совершении престу пления и назначается наказание за совершенное деяние? Однако в судебном заседании исследуются в основном материалы: собранные на предваритель ном следствии? Поэтому: для того: чтобы суд имел возможность разрешить уг оловное дело и вынести законный: обоснованный и справедливый приговор: о рган расследования должен собрать достаточные доказательства: которые могут быть положены в основу приговора? Помимо этого: на предварительно м следствии могут быть установлены обстоятельства: дающие основание пр екратить уголовное дело? [6] Предварительное расследование проводится по подавляющ ему большинству дел: направляемых для разбирательства в суд? Особый поря док прохождения уголовных дел предусмотрен лишь по делам частного обви нения ( ст? 27 УПК ) и по делам с протокольной формой досудебной подготовки материало в ( гл? 34 УПК ) ? Од нако и по ним в определенных случаях также может быть проведено предвари тельное следствие или дознание? Предварительное расследование по действующему уголовно-процессуальн ому законодательству происходит в двух формах - предварительное следст вие и дознание? Основной формой расследования является предварительно е следствие? Это определяется: во-первых: тем: что законодатель относит к э той сфере производство по большинству уголовных дел ( ст? 128 УПК ) : а во-вторых: тем: что пре дварительное следствие может проводиться и по делам: относимым к компет енции органов дознания: если это признает необходимым суд или прокурор? Осуществление всей этой деятельности возложено на ряд специально упол номоченных органов [6] ? 2?2? Понятие: и виды следственных действий Процессуальные действия: совершаемые в ходе дознания и пред варительного следствия: именуют следственными действиями? В зависимос ти от задач: которые решаются при производстве этих действий: их обычно п ринято подразделять на две относительно самостоятельные группы: 1? Следственные дейст вия исследовательского характера: посредством которых орган дознания: следователь или прокурор решают задачи: связанные с выявлением: закрепл ением и исследованием доказательств в предварительном досудебном порядке? 2? Иные следственные действия: направленные прежде всего на обеспечение прав участвующих в деле лиц ознакомление обвиняемого с постановлением о его привлечении в качестве обвиняемого: разъяснение и обеспечение ему соответствующих прав: ознакомление с соответствующими постановлениями потерпевшего: г ражданского истца или гражданского ответчика: разъяснение и обеспечен ие этим лицам их прав и т?п? ? В настоящей главе речь идет о следственных действиях пе рвой группы? Следственными действиями: посредством которых выявляют: закрепляют и и сследуют доказательства: являются % - допрос свидетеля: потерпевшего: обвиняемого и п одозреваемого: а в некоторых случаях также эксперта * - очная ставка* - предъявление для опознани я* - обыск* - выемка* - осмотр* - освидетельствование* - следственный эксперимент* - производство экспертизы? [ 6 ] 2?3? Следственные действия по делам рассма триваемой категории 2?3?1? Допрос свидетеля и потерпевшего Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее р аспространенных следственных действий? Он является способом получения : закрепления и проверки такого вида доказательств: как показания назван ных лиц? По внешности допрос имеет определенное сходство с опросом: полу чением объяснений и интервью? Однако он существенно отличается от них св оей правовой природой и прежде всего установленным для него законом про цессуальным порядком? Если опросы и подобные им способы получения инфор мации обычно не нуждаются в особых формальностях и правовых гарантиях: т о допрос строится таким образом: чтобы порядок его производства по возмо жности позволял получать в максимальной степени заслуживающие доверия значимые для дела фактические данные и в то же время надежно гарантиров ал права человека и гражданина: оберегал честь и достоинство допрашивае мого? Важнейшим условием ценности показаний любого лица является его правд ивость: которая обеспечивается прежде всего добровольностью и моральн ым долгом дающего показания говорить правду и только правду? Добровольн ость дачи показаний обеспечивается нашим законодательством ч?3 ст? 20 УПК и ст? 179 УК : запрещающим под страхом угол овной ответственности домогаться показаний путем насилия: угроз и друг их незаконных мер? Обеспечивается она и моральным долгом граждан не лгат ь и оказывать содействию правосудию? Сам допрос производится по общим правилам: выработанным практикой и за крепленным в действующем законодательстве для данного следственного д ействия? [ 6 ] Допрос свидетелей: потерпевших и подозреваемых необход имо начинать со свободного рассказа о всем: что им известно по делу? Выслу шав свободный рассказ: следователь может задать вопросы ст?ст? 158:161 УПК ? Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным? Затем обвиняемому предлагается дать показания по суще ству обвинения? [ 22 ] При расследовании неправомерного доступа к компьютерн ой информации путем допросов разработчиков и пользователей компьютерн ой системы можно установить: предусмотрены ли в данной компьютерной сис теме меры защиты от несанкционированного доступа к определенным файла м? Допросами лиц: обслуживающих компьютерную систему: можно установить: кто запускал нештатную программу: было ли это зафиксировано каким-либо с пособом? Следует также выяснить: кто увлекается программированием: учит ся или учился на компьютерных курсах?? Когда производится расследование создания: использования и распростра нения вредоносных программ для ЭВМ то при допросе свидетелей из числа представителей потер певшей стороны следует выяснить: какая информация подвергалась неправ омерному воздействию: ее назначение и содержание* как осуществляется до ступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам: паролям и другой компь ютерной информации* как организована противовирусная защита* каким обр азом ведется учет пользователей компьютерной системы? [9] ? При расследовании нарушения правил эксплуатации ЭВМ: си стемы ЭВМ или их сети: а точнее для установления конкретного правила экс плуатации ЭВМ: нарушение которого привело к вредным последствиям: следо вателю целесообразно допросить всех лиц: работавших на ЭВМ и обслуживав ших компьютерное оборудование в соответствующий период времени? В необ ходимых случаях к участию в допросе привлекается специалист? Допрашива емому могут быть поставлены примерно следующие вопросы % - Каковы Ваши обязанности при работе с ЭВМ либо оборудованием к ней : какими правилами они установлены; - Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда произ ошло уничтожение: блокирование: изменение компьютерной информации или наступили иные вредные последствия; - Какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением существенного вреда компьютерной информации; - Какие правила работы с компьютером нарушены в данной ситуации; - Каким образом должны фиксироваться факты уничтожения: блокирования ил и модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ; - Связаны ли уничтожение: блокирование: модификация информации с нарушен ием правил эксплуатации ЭВМ либо они явились следствием непредвиденны х обстоятельств: если связаны: то с нарушением каких правил; Кроме того: могут быть допрошены в качестве свидетелей администратор се ти и специалисты: обслуживающие файловый сервер: в котором произошло уни чтожение: блокирование или модификация компьютерной информации? Им могут быть заданы примерно следующие вопросы : На какой рабочей станции могли быть нарушены правила экс плуатации компьютерной сети: где она расположена; Могли ли быть нарушены правила эксплуатации данной локальной вычислит ельной сети на рабочей станции: расположенной там-то; [ 9 ] 2?3?2? Следственный осмотр Следственный осмотр есть следственное действие: состоящее в непосредственном восприятии и изучении следователем любых объектов в целях исследования обстоятельств деяния: обнаружения: фиксации и изъя тия предметов: документов: веществ и следов: которые имеют или могут имет ь значение для раскрытия преступления и расследования уголовного дела? Уголовно-процессуальный закон: являющийся: как известно: правовой основ ой следственной практики: в качестве главных процессуально а: следовательно: и криминалис тически значимых це лей этого следственного действия: относящихся к любому его виду: называе т следующее: обнаружение следов преступле ния и других вещественных доказательств: выяснение обстановки происше ствия* выяснение иных обстоятельств: имеющих для дела ст? 178 УПК ? [ 23 ] В зависимости от обследуемых объектов существует множе ство разновидностей осмотра? Все виды осмотра вправе производить орган дознания: след ователь и прокурор? Осмотр местности или помещения в некоторых случаях п роизводит также суд ст? 293 УПК ? При осмотре местности или помещения судом участие понятых не требуется? Во всех оста льных случаях осмотр производится в присутствии понятых? Для участия в о смотре могут привлекаться обвиняемый: подозреваемый: защитники этих ли ц: потерпевший: а также свидетель? В необходимых случаях для участия в осм отре могут привлекаться соответствующие специалисты? Перед началом осмотра всем приглашенным для участия в нем лицам: в том чи сле понятым разъясняют их права и обязанности: а специалист предупрежда ется об ответственности за отказ или уклонение от выполнения своих обяз анностей: о чем отмечается в протоколе осмотра и удостоверяется подпись ю специалиста? Осмотр условно принято делить на статическую и динамическую стадии? В хо де первой стадии объект обследуется в том виде: в каком он был обнаружен в начале осмотра: а во второй - производится более детальное изучение осма триваемого объекта: в ходе которого отдельные предметы могут перемещат ься? Участвующие в осмотре лица могут обращать внимание того: кто производит данное следственное действие: на необходимость отражения в протоколе т ех или иных обстоятельств: имеющих значение? Специалист помогает в обнар ужении и закреплении доказательств: а также дает пояснения по поводу отд ельных обстоятельств: связанных с их обнаружением? В ходе осмотра могут производиться соответствующие измерения: фото-: кин о- или видео-съемка: могут составляться планы: схемы: изготовляться слепк и и оттиски следов? ? Осмотр предметов и документов: обнаруженных при выемке или обыске: осмот ре места происшествия: местности и помещения: может производиться в зави симости от конкретных условий на месте производства соответствующего следственного действия либо после их изъятия отдельно: в ходе самостоят ельного их затем осмотра? В первом случае результаты их осмотра отражают ся в общем протоколе соответствующего следственного действия? Во второ м случае изъятые предметы и документы должны быть упакованы и опечатаны : а затем подробно описаны в протоколе их последующего самостоятельного осмотра ч? 4 ст? 179 УПК ? [ 6 ] При расследовании неправомерного доступа к компьютерн ой информации при следственном осмотре компьютера и его компонентов ус танавливается причастность конкретного лица к несанкционированному д оступу к компьютерной информации могут способствовать различные матер иально-фиксированные отображения? Это: например: следы пальцев рук: отде льные записи на внешней упаковке дискет: дисков? Для их исследования наз начаются криминалистические экспертизы — дактилоскопическая: почерк оведческая: технико-криминалистическая? При осмотре изьятого при обыск е целесообразно привлекать специалиста: который может: например: прочес ть информацию: содержащуюся на машинных носителях: либо в памяти изъятог о компьютера? При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети конкретное мес то нарушения правил эксплуатации ЭВМ можно установить при осмотре авто матизированных рабочих мест АРМ пользо вателя компьютерной системы или сети? Осмотру подлежат все подключенны е к ним компьютеры? Осмотр проводится обычно с участием специалиста: пом огающего установить местонахождение компьютера: работа с которым прив ела к вредным последствиям в результате преступного нарушения правил е го эксплуатации [ 9 ] 2?3?3? Обыск и выемка Особо повышенные требования к гарантиям прав человека: охра ны чести и достоинства личности предъявляются при производстве таких с ледственных действий: которые могут привести к ограничению конституци онных прав и свобод? Прежде всего это относится к обыску и выемке: наложен ию ареста на имущество? В определенной мере они предъявляются также к не которым разновидностям осмотра например: осмотру жилых помещений и т?п? : освидетельствованию: следственн ому эксперименту: отдельным видам экспертиз помещение обвиняемого или подозреваемого в мед ицинское учреждение и др? ? Обыском является следственное действие: посредством ко торого отыскивают и при необходимости изымают объекты орудия преступления: добытые прес тупным путем предметы и ценности и т?п? : могущие иметь значения для дела? Целью обыска может б ыть обнаружение разыскиваемых лиц: а также трупов? Для производства обыс ка требуется достаточно обоснованное предположение: что в каком-либо по мещении: ином месте или у кого-либо скрываются объекты: могущие иметь зна чение для дела? Выемка отличается от обыска тем: что для ее производства должно быть точ но известно: где и у кого подлежащие изъятию объекты находятся ст? 167 УПК ? Решение о производстве обыска и выемки оформляется в вид е мотивированного постановления ст?ст? 167 - 168 УПК : которое: как правило ч? 2 ст? 167 и ч? 3 ст? 168 УПК : требует санкции прокурора? Разрешение на производство обыска: св язанного с проникновением в жилище против воли проживающих в нем лиц: мо жет быть получено и у суда ст? 25 Конституции РФ ? Вместе с тем: при некоторых разновидностях обыска допуск аются и более простые решения? В случаях: не терпящих отлагательства: обы ск может быть произведен без санкции прокурора: но с последующим сообщен ием прокурору в суточный срок ч? 3 ст? 168 УПК ? Личный обыск без вынесения о том отдельного постановления и без санкции прокурора допускается : а при задержании или заключении лица под стражу* и б при наличии достат очных оснований полагать что лицо: находящееся в помещении или ином мест е: в котором производится выемка или обыск: скрывает при себе предметы и д окументы: могущие иметь значение для дела ст? 172 УПК ? При этом личный обыск должен производиться только лицом одного пола с обыскиваемым и в присутствии понятых того же пола? Порядок производства обыска и выемки детально регламентирован законом ст? 170 УПК ? Производство этих действий н е допускается в ночное время: кроме случаев: не терпящих отлагательства? Приступая к совершению этих действий: полномочное производить их должн остное лицо следова тель: лицо: производящее дознание или прокурор обязано предъявить постановление об этом? При осуществлении данных действий требуется присутствие понятых? В необхо димых случаях приглашаются и соответствующие специалисты? [ 6 ] При расследовании неправомерного доступа к компьютерн ой информации у лиц: заподозренных в неправомерном доступе к компьютерн ой информации: при наличии достаточных оснований производится обыск: пр и котором могут быть обнаружены: компьютеры разных конфигураций: принте ры: средства телекоммуникационной связи с компьютерными сетями: записн ые книжки с уличающими записями: в том числе электронные: дискеты: диски: м агнитные ленты: содержащие сведения: могущие иметь значение для дела: в т ом числе коды: пароли: идентификационные номера пользователей конкретн ой компьютерной системы: а также данные о ее пользователях? В ходе обыска следует обращать внимание на литературу: методические материалы по ком пьютерной технике и программированию? К производству обыска и последующего осмотра изъятого при обыске целес ообразно привлекать специалиста: который может: например: прочесть инфо рмацию: содержащуюся на машинных носителях либо в памяти изъятого компь ютера? [ 9 ] При расследовании создания: использования и распростра нения вредоносных программ для ЭВМ установлению факта создания вредоносной программы спос обствует выявление фактов ее использования и распространения и особен но получение данных: позволяющих заподозрить то или иное лицо в соответс твующей деятельности? Этому может способствовать своевременно и тщате льно произведенный обыск по месту работы и месту жительства подозревае мого: а также в местах: где он мог иметь доступ к компьютерной системе? К уч астию в обыске целесообразно привлечь специалиста-программиста: стрем ясь обнаружить все: что может иметь отношение к созданию вредоносной про граммы? [ 9 ] 2?3?4? Назначение и производство экспертизы Судебная экспертиза - это процессуальное действие: проводим ое в целях получения заключения по вопросам: имеющим доказательственно е значение по делу? Лицо: обладающее специальными полномочиями и назначе нное в соответствии с постановлением следователя для дачи такого заклю чения: именуется экспертом? Судебные экспертизы выполняются в специализированных экспертных учре ждениях: относящихся к системе министерства юстиции: внутренних дел: здр авоохранения: обороны: службы контрразведки Российской Федерации? [ 24 ] Назначение любого вида экспертизы оформляется постано влением следователя? В нем обязательно должны содержаться: мотивировка необходимости этого следственного действия: сведения об эксперте или э кспертном учреждении: вопросы: на которые должен дать эксперт: а также оп исание материалов: предоставляемых для исследования ст? 184 УПК ? С постановлением обязательно знакомят обвиняемого: кот орому даны достаточно широкие права: заявить отвод эксперту: просить о н азначении эксперта из числа указанных им лиц: представить дополнительн ые вопросы эксперту для получения по ним заключения: присутствовать с ра зрешения следователя при производстве экспертизы и давать объяснения эксперту: знакомиться с его заключением до окончания расследования? При отказе в удовлетворении ходатайства обвиняемого должно быть вынесено мотивированное постановление? Если же оно удовлетворяется: то должно бы ть составлено новое постановление о назначении экспертизы? [ 6 ] По делам данной категории расследование неправомерного доступа к компьют ерной информации пу тем производства информационно-технической судебной экспертизы может быть установлен способ несанкционированного доступа? Перед экспертом следует поставить вопрос % Каким способом мог быть совершен несанкциониров анный доступ в данную компьютерную систему; ? Целесообразно представить эксперту всю проект ную документацию на исследуемую систему если таковая имеется : а также имеющиеся данные о ее сертификации? При производстве такой экспертизы рекомендуется использовать компьют ерное оборудование той же системы: в которую проник преступник: либо спе циальные технические и программные средства? [ 9 ] По делам рассматриваемой категории расследовании нарушения правил эксплуа тации ЭВМ: системы ЭВМ или их сети по результатам информационно-технической судебной эксп ертизы может быть установлено место нарушения правил? Перед экспертами могут быть поставлены вопросы : 1? На какой рабочей станции локальной вычислительной сет и могли быть нарушены правила ее эксплуатации: в результате чего наступи ли вредные последствия; 2? Могли ли быть нарушены правила эксплуатации сети на рабочей станции: ра сположенной там-то; 2?3?5? Следственный эксперимент Следственный эксперимент представляет собой познавательн ый прием: посредством которого путем воспроизведения действий: обстано вки или иных обстоятельств определенного события или явления и соверше ния необходимых опытных действий: в контролируемых и управляемых услов иях исследуются эти события или явления? Такой прием с давних пор примен яют и при исследовании каких-либо обстоятельств преступного события в х оде расследования: а также судебного разбирательства уголовных дел? Действующим УПК для производства следственного эксперимента предусмо трены специальные правила ст? 183 Его вправе производить следователь или прокурор: а также орган дознания по делам о преступлениях: по которым предварительное следствие не обязательно? Из вестны случаи: когда интересные и убедительные эксперименты подобного рода проводились и в суде? Если эксперимент проводится в ходе предварительного следствия или доз нания: то для этого приглашаются понятые? При необходимости могут пригла шаться соответствующие специалисты? Суть самого следственного эксперимента: как сказано в законе ст?183 УПК : заключается в воспроизведении действий: обстановки или иных обстоятельств определенного события и совершения необходимых опытных действий в целях проверки и уточнения данных: имеющ их значение для дела? Посредством такого рода действий обычно проверяют возможность видеть: слышать определенные: значимые для дела обстоятель ства в тех или иных условиях: возможность совершения определенных дейст вий и получения определенных результатов при наличии конкретных услов ий и т?п? При производстве следственного эксперимента в необходимых случаях мог ут участвовать обвиняемый или подозреваемый: защитники этих лиц: а также потерпевший и свидетель? Производство следственного эксперимента допускается при условии: если при этом не унижается достоинство и честь участвующих в нем лиц и окружа ющих и не создается опасности для их здоровья? Ход и результаты производства следственного эксперимента описываются в протоколе с соблюдением требований статей 141 и 142 УПК? Если при производст ве следственного эксперимента производились какие-либо измерения или применялись технические средства: то все это должно найти отражение в пр отоколе? [ 6 ] Следственный эксперимент по делам данной категории преступления в сфере ком пьютерной информации производится с целью проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов? Его целью может стать и провер ка возможности появления на экране дисплея закрытой информации или ее р аспечатка вследствие ошибочных: неумышленных действий оператора или в результате случайного технического сбоя в компьютерном оборудовании : Для установления возможности создания вредоносной про граммы определенным лицом: сознавшимся в этом: проводится следственный эксперимент с использованием соответствующих средств компьютерной те хники расследование создания: использования и распространения вредоносных программ для ЭВ М ? При проведении следственного эксперимента выясняется возможность наступления вредных последствий при нарушении определенн ых правил? Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ: при работе на которой нарушены правила расследование наруш ения правил эксплуатации ЭВМ: системы ЭВМ или их сети ? 2?3?6? Допрос обвиняемого и подозреваемого Закон ст ? 150 УПК предписывает п риступить к допросу обвиняемого сразу же после предъявления обвинения и разъяснения его прав? Допрос собственно и является прежде всего способ ом обеспечения одного из важнейших прав обвиняемого - давать объяснения по предъявленному обвинению в интересах собственной защиты ст? 46 УПК ? Он в меньшей мере необходим и следователю : для которого служит способом получения доказательства - показаний обви няемого и тем самым одним из важных способов проверки правильности сфор мулированной по делу версии обвинения? Допрос обвиняемого является так же одним из средств: с помощью которого его изобличают в совершении прес тупления? Следует: однако: иметь в виду: что дача показаний для обвиняемого - это его право: а не обязанность? Поэтому обвиняемого: в отличие от свидетеля и пот ерпевшего: нельзя перед допросом: а также в ходе допроса предупреждать о б уголовной или какой-либо иной например: административной и т?п? ответственности за отказ от дачи показаний: равн о как и за дачу ложных показаний? По смыслу ст? 51 Конституции РФ обвиняемый и подозреваемый вообще вправе о тказаться от дачи показаний и не отвечать ни на какие вопросы либо отвеч ать на них сугубо добровольно? Потому при возникновении у суда сомнений относительно добровольности данных этими лицами показаний в ходе пред варительного следствия или дознания обязанность доказывания: что пока зания действительно были даны добровольно: следовало бы возлагать на ор ганы уголовного преследования: получившие такие показания? О каждом допросе обви няемого составляется протокол с соблюдением требований: предусмотренн ых ст? ст? 141: 142 и 151 УПК? После дачи обвиняемым показаний: в случае его просьбы: е му предоставляется возможность изложить свои показания собственноруч но ( ст? 152 УПК ) [ 6 ] Обычно по уголовным д елам рассматриваемой категории расследование создания: использования и распространени я вредоносных программ для ЭВМ при допросе обвиняемого необходимо выяснить обстоятельств а подготовки и совершения преступления: алгоритм функционирования вре доносной программы: а также на какую информацию и как она воздействует? По делам данной категории при допросе подозреваемого требуется устано вить уровень его профессиональной подготовленности как программиста: опыт его работы по созданию программы конкретного класса на данном язык е программирования: знание им алгоритмов работы про грамм: подвергшихся неправомерному воздействию? Также необходимо выяснить допрос подозреваемого % места его жи тельства: работы или учебы: профессию: взаимоотношения с сослуживцами: с емейное положение: образ жизни: сферу интересов: привычки: наклонности: к руг знакомых: навыки в программировании: ремонте и эксплуатации средств вычислительной техники: какими средствами вычислительной техники: маш инными носителями: аппаратурой и приспособлениями он располагал: где: на какие средства их приобрел и где хранил? [ 6 ] 3? РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? 3?1? Расследование неправомерного доступа к компьютерной информации Согласно ст? 272 УК ответственность за деяние наступает при усл овии: если неправомерный доступ к компьютерной информации повлек за соб ой хотя бы одно из следующих негативных последствий: уничтожение: блокир ование: модификацию либо копирование информации: нарушение работы ЭВМ: с истемы ЭВМ или их сети? 3?1?1? Общая схема расследования неправомерного доступа к компьютерно й информации? В ходе расследования основные следственные задачи целесооб разно решать в такой последовательности: 1? Установление факта неправомерного доступа к информации в компьютерно й системе или сети? 2? Установление места несанкционированного проникновения в компьютерн ую систему или сеть? 3? Установление времени совершения преступления? 4? Установление надежности средств защиты компьютерной информации? 5? Установление способа несанкционированного доступа? 6? Установление лиц: совершивших неправомерный доступ: их виновности и мо тивов преступления? 7? Установление вредных последствий преступления? 8? Выявление обстоятельств: способствовавших преступлению? Установление факта неправомерного доступа к информац ии в компьютерной системе или сети? Такой факт : как правил о: первыми обнаруживают пользователи автоматизированной информационн ой системы: ставшие жертвой данного правонарушения? Факты неправомерного доступа к компьютерной информации иногда устанав ливаются в результате оперативно-розыскной деятельности органов внутр енних дел: ФСБ: налоговой полиции? Установить их можно в ходе прокурорски х проверок: при проведении ревизий: судебных экспертиз: следственных дей ствий по уголовным делам? Рекомендуется в необходимых случаях при рассм отрении материалов: связанных с обработкой информации в компьютерной с истеме или сети: установление фактов неправомерного доступа к ним поруч ать ревизорам и оперативно-розыскным аппаратам?' На признаки несанкционированного доступа или подготовки к нему могут у казывать следующие обстоятельства: появление в компьютере фальшивых данных* необновление в течение длительного времени в автоматизированной инфор мационной системе кодов: паролей и других защитных средств* частые сбои в процессе работы компьютеров* участившиеся жалобы клиентов компьютерной системы Или сети* осуществление сверхурочных работ без видимых на то причин* немотивированные отказы некоторых сотрудников: обслуживающих компьют ерные системы или сети: от отпусков* неожиданное приобретение сотрудником домашнего дорогостоящего компь ютера* чистые дискеты либо диски: принесенные на работу сотрудниками компьюте рной системы под сомнительным предлогом перезаписи программ для компь ютерных игр* участившиеся случаи перезаписи отдельных данных без серьезных на то пр ичин* чрезмерный интерес отдельных сотрудников к содержанию чужих распечато к листингов : выходящих из принтеров? Особо следует выделить признаки неправомерного доступа: относящиеся к отступлению от установленного порядка работы с документами: а именно: а нарушение установ ленных правил оформления документов: в том числе изготовления машиногр амм* 6 повто рный ввод одной и той же информации в ЭВМ* в наличие в пачке лиш них документов: подготовленных для обработки на компьютере* г отсутствие докуме нтов: послуживших основанием для записи во вторичной документации* д преднамеренная ут рата: уничтожение первичных документов и машинных носителей информаци и: внесение искажений в данные их регистрации? Для фактов неправомерного доступа к компьютерной информации характерн ы также следующие признаки: относящиеся к внесению ложных сведений в док ументы: а противоречия логические или арифмети ческие между реквиз итами того или иного бухгалтерского документа* б несоответствие да нных: содержащихся в первичных документах: данным машинограмм* в противоречия межд у одноименными бухгалтерскими документами: относящимися к разным пери одам времени* г несоответствие уч етных данных взаимосвязанных показателей в различных машинограммах* д несоответствие ме жду данными бухгалтерского и другого вида учета? Следует иметь в виду: что указанные признаки могут быть следствием не то лько злоупотребления: но и других причин: в частности случайных ошибок и сбоев компьютерной техники? Установление места несанкционированного доступа в ко мпьютерную систему или сеть? Решение данной задачи вызыв ает определенные трудности: так как таких мест может быть несколько? Чаше обнаруживается место неправомерного доступа к компьютерной инфор мации с целью хищения денежных средств? При обнаружении факта неправомерного доступа к информации в компьютер ной системе или сети следует выявить все места: где расположены компьюте ры: имеющие единую телекоммуникационную связь? Проще рассматриваемая задача решается в случае несанкционированного д оступа к отдельному компьютеру: находящемуся в одном помещении? Однако п ри этом необходимо учитывать: что информация на машинных носителях може т находиться в другом помещении: которое тоже надо устанавливать? Труднее определить место непосредственного применения технических ср едств удаленного несанкционированного доступа не входящих в данную компьютерную систему и ли сеть ? К установлен ию такого места необходимо привлекать специалистов? Установлению подлежит и место хранения информации на машинных носител ях либо в виде распечаток: добытых в результате неправомерного доступа к компьютерной системе или сети? Установление времени несанкционированного доступа? С помощью программ общесистемного назначения в работаю щем компьютере обычно устанавливается текущее время: что позволяет по с оответствующей команде вывести на экран дисплея информацию о дне недел и: выполнения той или иной операции: часе и минуте? Если эти данные введены : то при входе в систему или сеть в том числе и несанкционированном время работы на компьютере любого пользовател я и время конкретной операции автоматически фиксируются в его оператив ной памяти и отражаются: как правило: в выходных данных на дисплее: листинге или на дискете ? С учетом этого время несанкционированного доступа можн о установить путем следственного осмотра компьютера либо распечаток и ли дискет? Его целесообразно производить с участием специалиста: так как неопытный следователь может случайно уничтожить информацию: находящу юся в оперативной памяти компьютера или на дискете? Время неправомерного доступа к компьютерной информации можно установи ть также путем допроса свидетелей из числа сотрудников данной компьюте рной системы: выясняя у них: в какое время каждый из них работал на компьют ере: если оно не было зафиксировано автоматически? [ 9 ] Установление способа несанкционированного доступа? В ходе установления способа несанкционированного досту па к компьютерной информации следствие может вестись по трем не взаимои сключающим друг друга вариантам: Допросом свидетелей из числа лиц: обслуживающих компьютер: компьютерну ю систему или сеть си стемный администратор: операторы : разработчиков системы и: как правило: поставщиков технич еского и программного обеспечения? В данном случае необходимо выяснить: каким образом преступник мог преодолеть средства защиты данной систем ы: в частности: узнать идентификационный номер законного пользователя* к од* пароль для доступа к ней* получить сведения о других средствах защиты? Производством судебной информационно-технической экспертизы? В ходе э кспертизы выясняются возможные способы проникнуть в систему при той те хнической и программной конфигурации системы в которую проник преступ ник: с учетом возможного использования последним специальных техничес ких и программных средств? При производстве судебной: информационно-тех нической экспертизы целесообразно поставить эксперту следующий вопро с: Каким спо собом мог быть совершен несанкционированный доступ в данную компьютер ную систему Проведением следственного эксперимента: в ходе которог о проверяется возможность несанкционированного доступа к информации о дним из предполагаемых способов? Установление надежности средств защиты компьютерной информации? Прежде всего необходимо установить: предусм отрены ли в данной компьютерной системе меры защиты от несанкционирова нного доступа к определенным файлам? Это можно выяснить путем допросов е е разработчиков и пользователей: а также изучением проектной документа ции: соответствующих инструкций по эксплуатации данной системы? При озн акомлении с инструкциями особое внимание должно уделяться разделам о м ерах защиты информации: порядке допуска пользователей к определенным д анным: разграничении их полномочий: организации контроля за доступом: ко нкретных методах защиты информации аппаратных: программных: криптографических: организаци онных и других ? Надо иметь в виду: что в целях обеспечения высокой степен и надежности информационных систем: в которых обрабатывается документ ированная информация с ограниченным доступом: осуществляется комплекс мер: направленных на их безопасность? В частности: законодательством предусмотрены обязательная сертификац ия средств защиты этих систем и обязательное лицензирование всех видов деятельности в области проектирования и производства таких средств? Ра зработчики: как правило: гарантируют надежность своих средств при услов ии: если будут соблюдены установленные требования к ним? Поэтому в проце ссе расследования требуется установить: во-первых: имеется ли лицензия н а производство средств защиты информации от несанкционированного дост упа: используемых в данной компьютерной системе: и: во-вторых: соответств уют ли их параметры выданному сертификату? Для проверки такого соответс твия может быть назначена информационно-техническая экспертиза с цель ю решения вопроса % «Соответствуют ли средства защиты информации от неса нкционированного допуска: используемые в данной компьютерной системе: выданному сертификату;» Вина за выявленные при этом отклонения: ставшие причиной несанкциониро ванного доступа к компьютерной информации: возлагается на пользовател я системы: а не на разработчика средств защиты? Установление лиц: совершивших неправомерный доступ к к омпьютерной информации? Опубликованные в прессе результаты исследований: прове денных специалистами: позволяют составить примерный социологический п ортрет современного хакера? Возраст правонарушителей колеблется в шир оких границах — от 15 до 45 лет: причем на момент совершения преступления у трети возраст не превышал 20 лет? Свыше 80 преступников в ком пьютерной сфере — мужчины: абсолютно е большинство которых имело высшее и среднее специальное образование? П ри этом у более 50 прес тупников была специальная подготовка в области автоматизированной обр аботки информации: а 30 — были непосредственно связаны с эксплуатаци ей ЭВМ и разработкой программного обе спечения к ней? Однако: согласно статистики: профессиональными программ истами из каждой тысячи компьютерных преступлений совершено только се мь? 38 отечественных х акеров действовали без соучастников: 62 — в составе преступных групп По оц енкам специалистов основная опасность базам данных исходит от внутрен них пользователей ими совершается 94 преступлений: а внешними — только 6 ? [ 21 ] Данные вышеприведенного статистического анализа показ ывают: что несанкционированный доступ к ЭВМ: системы ЭВМ или их сети сове ршают специалисты с достаточно высокой степенью квалификации в област и информационных технологий? Поэтому поиск подозреваемого следует нач инать с технического персонала пострадавших компьютерных систем или с етей разработчиков соответствующих систем: их руководителей: операторов: программистов: ин женеров связи: специалистов по защите информации и других ? Следственная практика показывает: что чем сложнее в техн ическом отношении способ проникновения в компьютерную систему или сет ь: тем легче выделить подозреваемого: поскольку круг специалистов: облад ающих соответствующими способностями: обычно весьма ограничен? При выявлении лиц: причастных к совершению преступления: необходим комп лекс следственных действий: включающий в себя следственный осмотр комп ьютера системы ЭВМ и ее компонентов : допр ос лиц: обязанных обеспечивать соблюдение доступа к компьютерной систе ме или сети: обыск у лиц: заподозренных в неправомерном доступе к компьют ерной информации: при наличии к тому достаточных оснований изложенных р анее в главе расслед ование ? Установление виновности и мотивов лиц: совершивших неп равомерный доступ к компьютерной информации? Установит ь виновность и мотивы несанкционированного доступа к компьютерной инф ормации можно только по совокупности результатов всех процессуальных действий? Решающими из них являются показания свидетелей: подозреваемы х: обвиняемых: потерпевших: заключения судебных экспертиз: главным образ ом информационно-технологических и информационно-технических: а также результаты обыска? В процессе расследования выясняется: во-первых: с как ой целью совершен несанкционированный доступ к компьютерной информаци и* во-вторых: знал ли правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту систему и: в-четвертых: если желал: то по каким мотива м и какие действия для этого совершил? Установление вредных последствий неправомерного доступа к компьютерн ой системе или сети? Прежде всего необходимо установить: в чем заключают ся вредные последствия такого доступа хищение денежных средств или материальных ценностей : завладение компьютерными программами: информацией путем изъятия маши нных носителей либо копирования: а также незаконное изменение: уничтоже ние: блокирование информации или выведение из строя компьютерного обор удования: введение в компьютерную систему заведомо ложной информации и ли компьютерного вируса и т?д? ? Хищение денежных средств чаще совершается в банковских электронных системах путем несанкционированного доступа к их информац ионным ресурсам: внесения в них изменений и дополнений? Обычно такие пра вонарушения обнаруживаются самими работниками банков? Устанавливаютс я они и в результате проведения оперативно-розыскных мероприятий? Сумма хищения устанавливается судебно-бухгалтерской экспертизой? Факты неправомерного завладения компьютерными программами вследстви е несанкционированного доступа к той или иной системе и их незаконного и спользования выявляются: как правило: потерпевшими? Наибольший вред приносит незаконное получение информации из различных компьютерных систем: ее копирование: размножение с целью продажи и полу чения материальной выгоды либо использования в других преступных целя х например: для сбора компроматов на кандидатов в депутаты различных представительных орган ов власти ? Похищенные программы и информационные базы данных могу т быть обнаружены путем производства обысков у обвиняемых: а также при п роведении оперативно-розыскных мероприятий? Так: сотрудниками санкт-пе тербургской милиции было проведено несколько операций: в ходе которых в ыявлены многочисленные факты распространения копий разнообразных ком пьютерных программ: добытых в результате несанкционированного доступа к компьютерным системам: вследствие чего некоторым фирмам - производите лям программ причинен крупный материальный ущерб? Если незаконно приобретенная информация относится к категории конфиде нциальной или государственной тайны: то конкретный вред: причиненный ра зглашением: устанавливается представителями Гостехкомиссии РФ? Факты незаконного изменения: уничтожения: блокирования информации: выв едения из строя компьютерного оборудования: введения в компьютерную си стему заведомо ложной информации устанавливаются прежде всего самими пользователями информационной системы или сети? Следует иметь в виду: что не все эти последствия наступают в результате у мышленных действий? Нередко их причиной становится случайный сбой в раб оте компьютерного оборудования? По имеющимся сведениям: серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже одного раза в месяц'? При определении размера вреда: причиненного несанкционированным досту пом: учитываются не только прямые затраты на ликвидацию его последствий : но и упущенная выгода негативные последствия неправомерного доступа к компьютерной информации могут устанавливаться в процессе следственно го осмотра компьютерного оборудования и носителей информации анализа баз и банков данны х : допросов техничес кого персонала: владельцев информационных ресурсов? Вид и размер ущерба устанавливаются обычно посредством комплексной экспертизы: проводимо й с применением специальных познаний в области информатизации: средств вычислительной техники и связи: экономики: финансовой деятельности и то вароведения? Выявление обстоятельств: способствовавших неправоме рному доступу к компьютерной информации? На заключитель ном этапе расследования формируется целостное представление об обстоя тельствах: способствовавших несанкционированному доступу к компьютер ной информации? В данном аспекте важно последовательное изучение разли чных документов: главным образом относящихся к защите информации? Особо е значение при этом могут иметь материалы ведомственного служебного расследования? Вопросы о способствовавших рассматриваемому преступлению обстоятель ствах целесообразно ставить при информационно-технологической и инфор мационно-технической судебных экспертизах? Соответствующие обстоятел ьства могут устанавливаться также благодаря допросам технического пер сонала: очным ставкам: следственным экспериментам: осмотрам документов? Эти обстоятельства состоят главным образом в следующем % 1 Неэффективность методов защиты компьютерной информации от н есанкционированного доступа: что в значительной мере от носится к компьютерным сетям? 2 Совм ещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения? Разработчик и компьютерной программы нередко сами участвуют в ее промышленной эксп луатации? Они имеют возможность вносить в нее разные изменения: осуществ лять доступ к любой информации: в том числе закрытой? Являясь авторами ср едств защиты и их эксплуатационниками: они подобны главному бухгалтеру: выполняющему также функции кассира? 3 Непр именение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций: действий программ и обслужив ающего персонала? 4 Нарушение сроков изменения паролей пользователей? 5 Нарушение установленных сроков хранения копий программ и ком пьютерной информации либо отсутствие их? На допросах лица: обвиняемого в неправомерном доступе к компьютерной информации: уточняются и дополняются ранее полученные д анные? 3?1?2? Способы краж в банковских информацион но-вычислительных системах Ввиду существенного финансового ущерба: причиняемого компьютерными преступл ениями в данной сфер е экономики: целесообразно остановиться на способах краж в банковских и нформационно-вычислительных системах подробнее? Под способом краж в информационных системах кредитно-финансовых струк тур понимают совокупность приемов и средств: обеспечивших несанкциони рованный доступ к банковским информационным ресурсам и технологиям: ко торые позволяют совершить модификацию хранимой информации с целью нар ушения отношений собственности: выразившегося в противоправном изъяти и денежных средств или обращении их в пользу других лиц? [12] Известные на сегодня способы отличаются значительным и постоянно расширяющимся разнообразием? По своей криминалистической сущности такого рода умышленные действия являются преступлением с четко выраженными этапами развития? Они отлич аются друг от друга по характеру действий и степени завершенности крими нального деяния? Такое деление на стадии необходимо для правильной прав овой оценки? Применяя ст?29 УК: можно выделить следующие три этапа? [2] Приготовление к преступлению Поиск: покупка: получение на время или хищение орудий дея ния компьютера: моде ма и пр? : написание сп ециальной программы: позволяющей преодолеть защиту банковских сетей изготовление и присп особление средств совершения преступления : сбор информации о клиентах банка: системе защиты СЗ : подбор паролей: преодоление СЗ от несанкционированного доступа к данным и компьютерной информации умышленное создание усл овий для совершения преступления ? Покушение на преступление Производится путем манипуляции данными: хранимыми в пам яти банковской информационной системы: и ее управляющими программами д ля несанкционированного движения денежных средств в пользу злоумышлен ника или третьего лица? Окончание преступления Заключительна я стадия: когда все несанкционированные транзакции завершены и злоумыш ленник имеет возможность воспользоваться плодами своего деяния? [12] Перечень и распределение по стадиям известных в настоящ ее время основных приемов и средств совершения преступления приведены в приложении 1? Вот более подробно некоторые приемы: применяемые в компьютерных престу плениях? Изъятие средств вычислительной техники СВТ производится с целью полу чения системных блоков: отдельных винчестеров или других носителей инф ормации: содержащих в памяти установочные данные о клиентах: вкладчиках : кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя: вымогательства и сами по себе содержат состав обычных некомпьютерных преступлений? Они квалифицируютс я по ст? 158: 161: 162: 163 УК России? Перехват негласное получение информации также служит для снятия определенных сведений с помощью методов и аппар атуры аудио-: визуального и электромагнитного наблюдения? Объектами: как правило: являются каналы связи: телекоммуникационное оборудование: слу жебные помещения для проведения конфиденциальных переговоров: бумажны е и магнитные носители в том числе и технологические отходы ? Это компетенция ст? 138: 183 Несанкционированный доступ НСД к средствам вычислительный техники? Это а ктивные действия по созданию по созданию возможности распоряжаться ин формацией без согласия собственника? Они могут быть квалифицированы с и спользование ст?183: 272 УК? НСД обычно реализуется с использованием следующи х основных приемов : · за дураком — физическое проникновение в про изводственные помещения? Злоумышленник ожидает у закрытого помещения: держа в руках предметы: связанные с работой на компьютерной технике элементы маскировки : пока не появится кто-либ о: имеющий легальный доступ к СВТ: затем остается только войти внутрь вме сте с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы? Другой вариант — электронное проникновение в С ВТ — подключение дополнительного компьютерного терминала к каналам с вязи с использованием шлейфа шнурка в то т момент времени: когда законный пользователь кратковременно покидает свое рабочее место: оставляя свой терминал или персональный компьютер в активном режиме* · за хвост - злоумышленник подключается к лин ии связи законного пользователя и дожи дается сигнала: обозначающего ко нец работы: перехватывает его на себя: а потом: когда законный пользовате ль заканчивает активный режим: осуществляет доступ к банковской систем е? Подобными свойствами обладают телефонные аппараты с функцией удержа ния номера: вызываемого абонентом* · компьютерный абордаж - злоумышленник вручную или с использованием автоматической программы подбирает код пароль доступа к банковской системе с использов анием обычного телефонного аппарата* · неспешный выбор - преступник изучает и исследует систему защиты от НСД: ее слабые м еста: выявляет участки: имеющие ошибки или неудачную логику программног о строения: разрывы программ брешь: люк и вводит дополнительные команды: разрешающие доступ* · маскарад - з лоумышленник проникает в банковскую компьютерную систему: выдавая себ я за законного пользователя с применением его кодов паролей и других идентифицирующих шифров* · мистификация - злоумышленник создает условия: когда законный пользователь осу ществляет связь с нелегальным терминалом? будучи абсолютно уверенным в том: что он работает с нужным ему законным абонентом? Формируя правдопод обные ответы на запросы законного пользователя и поддерживая его заблу ждения некоторое время: злоумышленник добывает коды (пароли) доступа или отклик на пароль* · аварийный — злоумышленник создает условия для возникновения сбоев или других от клонений в работе СВТ? При этом включается особая программа: позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В этом режи ме возможно «отключение» всех имеющихся в банковской компьютерной сис теме средств защиты ин формации? Асинхронная атака является одним из приемов подготовительного этапа к сов ершению преступления? Преступник: используя асинхронную природу опера ционной системы: заставляет работать банковскую компьютерную систему в ложных условиях: из-за чего управление обработкой частично или полност ью нарушается? Данная ситуация используется для внесения изменений в оп ерационную систему: причем эти изменения не будут заметны (ст? 272 УК РФ)? Моделирование - это н аиболее сложный и трудоемкий прием подготовки к совершению преступлен ия? Злоумышленник строит модель поведения банковской компьютерной сис темы в различных условиях и на основе изучения организации движения ден ежных средств оптимизирует способ манипуляции данными? Например: в неск ольких сторонних банках открываются счета на незначительные суммы: мод елируется ситуация: при которой деньги переводятся из одного банка в дру гой и обратно с постепенным увеличением сумм? В ходе анализа выявляются условия: при которых : а в банке обнаружится: что поручение о пере воде не обеспечено необходимой суммой* б когда в банк необходимо прислать извещение из др угого банка о том: что общая сумма покрывает требование о первом перевод е* в устанавливается: сколько циклов это нужно повторять: чтобы на затребованном счете оказал ась достаточная сумма и число платежных поручений не казалось подозрит ельным? Подмена данных используе тся непосредственно для обращения денежных сумм в свою пользу и предста вляет собой способ модификации сведений: при котором злоумышленником и зменяются или вводятся новые данные как правило: на этапе ввода-вывода информации для приписывания банковс кому счету чужой истории? Здесь просматр ивается состав преступления: определенный ст? 272 УК РФ? Троянский конь матрешка : червь : бомба также служит непосредственно для обращения чужих денег в свою пользу? Это такая манипуляция: при которой злоумышленник тайно вв одит в прикладное программное обеспечение специальные модули: обеспеч ивающие отчисление на заранее открытый подставной счет определенных с умм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков: связанных с переходом к ко ммерческому курсу соответствующей валюты? Здесь применимы ст? 273 и 158? «Салями» - оригиналь ная электронная версия методов изъятия «лишних» денежных средств в сво ю пользу? При использовании этого метода злоумышленник так же: как и в пре дыдущем случае: «дописывает» прикладное программное обеспечение специ альным модулем: который манипулирует с информацией? перебрасывая на под ставной счет результаты округления при проведении законных транзакций ? Расчет построен на том: что отчисляемые суммы столь малы: что их потери п рактически незаметны: а незаконное накопление средств проводится за сч ет суммы совершения большого количества операций (ст? 272? 273: 158 УК РФ)? Сокрытие следов Особое место занимают методы: которые применяются злоумышленником для сокрытия следов прест упления? Эти действия вряд ли можно квалифицировать по статьям Уголовно го кодекса: однако они направлены на то: чтобы преступник смог воспользо ваться плодами своего неблагородного труда? Эти методы важны при оценке завершенности совершенного преступления? Одним из таких методов являе тся дробление денежных сумм — злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные ср едства на неравные долевые части с зачислением на корреспондентские сч ета сторонних банков: в которых можно было бы впоследствии снять перевед енные суммы наличными? 3?2? Расследование создание: распространение и использование вредон осных программ для ЭВМ Представляется наиболее целесообразной следующая последо вательность решения основных задач при расследовании таких преступлен ий: 1 Устан овление факта и способа создания вредоносной программы для ЭВМ? 2 Устан овление факта использования и распространения вредоносной программы? 3 Устан овление лиц: виновных в создании: использовании и распространении вредо носных программ для ЭВМ? 4 Устан овление вреда: причиненного данным преступлением? 5 Устан овление обстоятельств: способствовавших совершению расследуемого пре ступления? Установление факта и способа создания вредоносной про граммы для ЭВМ? Вредоносная программа: как правило: обнар уживается в момент: когда уже явно проявляются последствия ее применени я: выявляется она также в процессе антивирусной проверки: производимой п ользователем компьютерной системы перед началом работы на компьютере: особенно часто практикуемой при использовании чужих дискет и дисков? Способов создания программ для ЭВМ очень много? Однако разработка вредо носных программ осуществляется обычно одним из двух нижеописанных спо собов ? 1? Создание вредоносной программы ведется непосредствен но на одном из рабочих мест автоматизированной информационной системы? Это: как правило: маскируется под правомерную повседневную работу на том или ином участке разработчиком вредоносной программы: который в силу св оих служебных обязанностей имеет доступ к информационной системе и фун кционирующей в ней информации: а иногда и владеет кодами: паролями? Сокры тие преступных действий разработчик осуществляет путем удаления компр ометирующих его данных или хранения их на собственных дискетах? 2? Создание такой программы: ведется вне сферы непосредственной деятельн ости компьютерной системы: для воздействия на которую она предназначен а? При этом преступнику необходимы сведения о функционирующей в данной с истеме информации: способах доступа к ней: методах ее защиты? Для их получ ения он устанавливает связи с кем-либо из пользователей системы либо вне дряет в нее свое доверенное лицо: чаще программиста? Иногда вредоносная программа создается путем внесения изменений в сущ ествующую программу? На факт создания вредоносной программы косвенно могут указывать следу ющие обстоятельства : а пов ышенная заинтересованность алгоритмами функционирования программ: ра ботой системы информационной защиты: входной и выходной информацией ли цами: в круг обязанностей которых это не входит* 6 внеза пная увлеченность программированием лиц: в круг обязанностей которых п рограммирование не входит? Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий: так и следственных действий например: допроса свидете лей из числа пользователей компьютерной системы: в которой обнаружены п ризнаки использования вредоносной программы ? Установление факта использования и распространения в редоносной программы? Большинство пользователей компь ютерных систем может обнаружить вредоносные программы с помощью антив ирусных программ? В процессе расследования факт использования вредоно сной программы можно установить посредством осмотра следующих докумен тов: журналов учета р абочего времени дос тупа к вычислительной технике: сбоев и ремонта: регистрации пользовател ей компьютерной системы или сети: проведения регламентных работ* лиценз ионных соглашений и договоров на пользование программными продуктами и их разработку* книг паролей* приказов и других документов: регламентир ующих работу учреждения и: в частности: использование компьютерной инфо рмации? Надо иметь в виду: что эти документы могут существовать в электро нной форме: на машинных носителях? К ознакомлению с ними рекомендуется п ривлекать специалиста- При изучении таких документов следователь може т получить информацию о законности использования того или иного програ ммного обеспечения: системе организации работы учреждения: использова ния в ней информации: доступа к информации и вычислительной технике: кру ге лиц: находившихся в определенный момент времени на объекте: где функц ионирует компьютерная система: или имевших доступ к вычислительной тех нике? При допросе подозреваемого: обвиняемого: свидетелей необходимо выяснить способы распространения вредоносн ых программ: то есть предоставления доступа к ним путем продажи: проката: сдачи внаем: предоставления взаймы: включая импорт для любой из этих цел ей'? Надо иметь в виду: что применяется множество способов использования и ра спространения вредоносных программ? В частности: оно осуществляется в с лучаях запуска программы с другого компьютера или с дискеты: купленной: одолженной: полученной в порядке обмена: или с электронной доски объявлений ВВС Би-Би-Си ? Распространение программы вызывающей уничтожение и бл окирование информации: нарушение работоспособности ЭВМ: системы ЭВМ ил и их сети: может осуществляться по компьютерной сети в результате исполь зования нелицензионной и несертифицированной программы или купленной у случайного лица: а также скопированной у кого-либо из знакомых: наприме р: чаще игровых программ? Важное значение для установления фактов использования и распространен ия вредоносных программ имеет своевременное производство информацион но-технологической экспертизы: которая может определить: какие изменен ия внесены в исследуемые программы: время внесения изменений: их характе р: какие последствия способны вызвать использование и распространение вредоносных программ? Она может также установить примененный преступн иком способ преодоления программной и аппаратной защиты подбор ключей и паролей: отключени е средств защиты: использование специальных программных средств ? Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ? При решен ии данной следственной задачи необходимо учитывать: что вредоносную пр ограмму может создать человек: обладающий навыками в обращении с компью тером и написании программ? Лучше всего их могут сделать опытные програм мисты: но они: как правило: не участвуют в их распространении? Нередко вред оносные программы создают и используют лица: сравнительно давно освоив шие машинный язык: из чувства самоутверждения: по мотиву корысти или мес ти: а иногда из потребности в вандализме? Некоторые делают это в форме инт еллектуального вызова: стремясь преодолеть систему информационной защ иты: считающейся неуязвимой? Использовать и распространять вредоносные программы может любой челов ек: умеющий работать на персональном компьютере? Однако наибольшую опас ность представляют высококвалифицированные специалисты в области ком пьютерных технологий: опытные компьютерные взломщики: получившие в лит ературе название хакеров? Преступления данной категории иногда совершаются группой лиц: причем о дин хакер создает вредоносные программы: а остальные члены группы обесп ечивают его деятельность в материально-техническом и информационном о тношениях? В мировой практике борьбы с компьютерными преступлениями из вестны случаи осуществления хакерами связей с организованной преступн остью: когда преступные сообщества выступают в роли заказчиков компьют ерных махинаций: обеспечивая хакеров необходимой техникой: организуя п рикрытие: снимая через подставных лиц деньги в банковских компьютерных системах? Поиск лица: причастного к использованию вредоносных программ: требует з начительных затрат времени и средств? В благоприятных случаях установи ть его можно по следам рук: оставленным на участках дисководов: клавишах: некоторых других частях компьютера? После установления подозреваемого его задержание должно быть произвед ено незамедлительно: чтобы не допустить уничтожения компрометирующих его материалов? В случае если вредоносная программа является компьютер ным вирусом: от быстроты задержания зависят масштабы его возможного рас пространения и причинения ущерба? Установление вреда: причиненного данным преступление м? Решая данную задачу: надо иметь в виду: что вредоносная программа в виде вируса может за считанные секунды размножиться в больш ом количестве экземпляров и за короткий период времени заразить многие компьютерные системы? Компьютерные вирусы могут: а заполнить весь дис к или всю свободную память компьютера своими копиями* б переставить места ми часть файлов: т? е? смешать их так: что найти их на диске будет практическ и невозможно* в испортить таблицу размещения файлов* г отформатировать д иск или дискету: уничтожив все ранее записанное на соответствующем носи теле* д вывести на дисплей то или иное нежелательное сообщение* е перегрузить компь ютер: то есть осуществить произвольный перезапуск* ж замедлить работу к омпьютера* з внести изменения в таблицу определения кодов: делая невозможным пользование клавиатурой* и изменить содержан ие программ и файлов: что может привести к ошибкам в сложных расчетах* к привести в негодно сть персональный компьютер* л раскрыть информац ию с ограниченным доступом? Размер ущерба: причиненного преступлением данного вида: устанавливает ся экспертным путем? Он может быть определен в рамках судебно-бухгалтерс кой и судебно-экономической экспертиз в комплексе с информационно-техн ологической и информационно-технической экспертизами? Установление обстоятельств: способствовавших соверш ению преступления? Полную безопасность компьютерных си стем обеспечить нельзя: но снизить опасность вредоносных программ для Э ВМ до определенного уровня возможно: в частности: путем устранения обсто ятельств: способствующих созданию: использованию и распространению вр едоносных компьютерных программ? К числу таких обстоятельств относятс я в основном следующие: отказ от использования антивирусных средств* использование случайного несертифицированного программного обеспеч ения* использование нелегальных копий программ для ЭВМ* отсутствие резервных копий программ и системных файлов* отсутствие учета и контроля за доступом к компьютерным системам* использование компьютеров не по назначению для компьютерных игр: обуче ния посторонних: написания программ лицами: в обязанности которых это не входит* игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компь ютерным вирусом* незащищенность загрузочных дискет от нежелательных записей посредств ом специальной прорези* нерегулярность записей программ: устанавливаемых в компьютерную систе му? Устанавливаются перечисленные обстоятельства по результатам тщатель ного анализа всех материалов уголовного дела? Основным средством их уст ановления является судебная информационно-технологическая экспертиз а: при назначении которой необходимо ставить вопрос: Что способствовало совершению преступл ения: связанного с созданием: использованием и распространением вредон осных программ для ЭВМ; ? 3?3? Расследование нарушения правил экспл уатации ЭВМ: системы ЭВМ или их сети Серьезный ущерб компьютерной системе или сети может нанест и нарушение правил их эксплуатации: что обычно приводит к сбоям в обрабо тке информации и в конечном счете дестабилизации деятельности соответ ствующего предприятия или учреждения? При расследовании по делам данной категории необходимо прежде всего до казать факт нарушения определенных правил: повлекший уничтожение: блок ирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред? Кроме того: необходимо установить и дока зать: место и время период времени нарушения п равил эксплуатации ЭВМ* характер компьютерной информации: подвергшейся уничтожению: блокирова нию или модификации вследствие нарушения правил эксплуатации компьюте рной системы или сети* способ и механизм нарушения правил* характер и размер ущерба: причиненного преступлением* факт нарушения правил определенным лицом* виновность лица: допустившего преступное нарушение правил эксплуатаци и ЭВМ* обстоятельства: способствовавшие совершению расследуемого преступле ния? При установлении факта преступного нарушения правил эксплуатации ЭВМ необходимо тщательно изучить норматив ные документы: предусматривающие правила эксплуатации данной компьюте рной системы или сети: их характер и назначение: имея в виду: что соответст вующие правила направлены на обеспечение информационной безопасности компьютерных систем и сетей? Они могут определять порядок создания: сбор а: обработки: накопления: хранения: поиска: распространения и представле ния потребителю компьютерной информации: ее защиту? Ст? 274 УК предусматривает охраняемую законом информацию: то есть главным о бразом информацию ограниченного доступа: которая по условиям ее правов ого режима использования подразделяется на информацию: отнесенную к го сударственной тайне: и конфиденциальную? Именно эти два вида информации : циркулирующие в компьютерных системах и сетях: нуждаются в особых сред ствах защиты? Порядок накопления: обработки: защиты и предоставления пользователю ин формации с ограниченным доступом определяется органами государственн ой власти либо ее собственником? Такие правила существуют: например: в го сударственных архивах: органах государственной исполнительной власти : в информационных системах которых функционирует конфиденциальная ин формация или составляющая государственную тайну? Степень секретности и конфиденциальности информации имеет существенн ое значение для определения размера ущерба: причиненного преступным на рушением правил эксплуатации ЭВМ? Факт нарушения правил эксплуатации ЭВМ становится известным в первую о чередь обычно владельцам и пользователям компьютерной системы или сет и вследствие обнаружения отсутствия необходимой информации или ее сущ ественного изменения: негативно отразившегося на деятельности предпри ятия: организации: учреждения? Факт нарушения правил эксплуатации ЭВМ может быть установлен по матери алам служебного адм инистративного расс ледования: если таковое имело место? Оно проводится обычно службой инфор мационной безопасности объекта: на котором имел место соответствующий инцидент? В этих материалах можно найти ответы на многие из вопросов: пер ечисленных выше? По материалам служебного расследования могут быть установлены также м есто: время преступного нарушения правил и другие обстоятельства: подле жащие доказыванию? Если служебное расследование не проводилось: подлеж ащие доказыванию обстоятельства устанавливаются лишь следственным пу тем? При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы ЭВМ или их сети можно установить конкретное место нарушения правил эксп луатации ЭВМ? Необходимо различать место нарушения правил и место наступления вредн ых последствий? Нередко они не совпадают: особенно при нарушении правил эксплуатации компьютерных сетей: которые: как известно: представляют со бой объединение ряда персональных компьютеров: расположенных в различ ных местах: подчас на значительных расстояниях друг от друга? При расследовании нарушения правил эксплуатации компьютерной сети оче нь важно установить: где расположена обычная станция: эксплуатация кото рой осуществлялась с грубым нарушением правил информационной безопасн ости? В первую очередь необходимо определить места: где по схеме разверт ывания сети расположены рабочие станции: имеющие собственные дисковод ы: так как на них значительно больше возможностей для преступных нарушен ий правил эксплуатации компьютерной сети? Это: например: возможность для нарушителя копирования данных с файлового сервера на свою дискету или и спользования дискеты с различными программами: в том числе с компьютерн ыми вирусами? Такие действия: ставящие под угрозу целостность информаци и: содержащейся и центральных файловых серверах: исключены на бездисков ых рабочих станциях? Рекомендуется производить следственный осмотр уч етных данных: в которых могут быть отражены сведения о расположении конк ретной рабочей станции: использующей файловый сервер? Кроме того: могут быть допрошены в качестве свидетелей администратор се ти и специалисты: обслуживающие файловый сервер: в котором произошло уни чтожение: блокирование или модификация компьютерной информации? Им могут быть заданы примерно следующие вопросы % На какой рабочей станции могли быть нарушены правила эксплуатации комп ьютерной сети: где она расположена; Могли ли быть нарушены правила эксплуатации данной локальной вычислит ельной сети на рабочей станции: расположенной там-то; Если правила нарушаются непосредственно на файловом сервере: то место н арушения этих правил может совпадать с местом наступления вредных посл едствий? Место нарушения правил может быть установлено и по результатам информа ционно-технической экспертизы: перед экспертами которой могут быть пос тавлены вопросы % 1? На какой рабочей станции локальной вычислительной сети могли быть нар ушены правила ее эксплуатации: в результате чего наступили вредные посл едствия; 2? Могли ли быть нарушены правила эксплуатации сети на рабочей станции: ра сположенной там-то; При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать как врем я нарушения конкретных правил: так и время наступления вредных последст вий? Нарушение правил и наступление вредных последствий могут произойти од новременно? Например: при отключении электропитания в результате наруш ения установленных правил обеспечения информационной безопасности мо жет быть мгновенно уничтожена с трудом введенная в компьютер очень важн ая информация: которую не успели записать на дискету в случае отсутствия запасных источнико в автономного питания: которые обычно автоматически подключаются при о тключении основного ? Но возможен также значительный разрыв во времени между м оментом нарушения правил и временем наступления вредных последствий? Т ак: например: в определенный момент времени вносятся изменения в програм му или базу данных в нарушение установленных правил и значительно позже наступают вредные последствия этого? Время нарушения правил обычно устанавливается по учетным данным: котор ые фиксируются в процессе эксплуатации ЭВМ? К ним относятся сведения о р езультатах применения средств автоматического контроля компьютерной системы: регистрирующих ее пользователей и моменты подключения к ней аб онентов: содержание журналов учета сбойных ситуаций: передачи смен опер аторами ЭВМ: распечатки выходной информации: где: как правило: фиксирует ся время ее обработки? Указанные данные могут быть получены благодаря ос мотру места происшествия: выемке и осмотру необходимых документов? Осмо тр места происшествия и документов целесообразно проводить с участием специалиста? Время нарушения правил можно установить также путем допро са свидетелей из числа лиц: участвующих в эксплуатации ЭВМ? Допрашиваемы м могут быть заданы примерно следующие вопросы % Каким образом в данной компьютерной системе фиксируются факты и время о тклонения от установленных правил порядка эксплуатации ЭВМ; Когда могло быть нарушено определенное правило эксплуатации ЭВМ: вслед ствие чего наступили вредные последствия; При необходимости может быть назначена судебная информационно-техниче ская экспертиза: перед которой для установления времени преступного на рушения правил можно сформулировать следующие вопросы % Как технически осуществляется автоматическая фиксация времени обраще ния пользователей к данной компьютерной системе или сети и всех изменен ий: происходящих в их информационных массивах; Можно ли по представленным машинным носителям информации установить в ремя нарушения определенных правил эксплуатации ЭВМ: если да: то когда н арушение произошло; Время наступления вредных последствий устанавливается по материалам с лужебного расследования: по результатам осмотра места происшествия: а т акже путем допроса свидетелей и производства судебных экспертиз? При осмотре места происшествия могут быть обнаружены машинные носител и информации: на которых ранее хранились важные: охраняемые законом данн ые: которые вследствие нарушения правил эксплуатации ЭВМ оказались уни чтоженными или существенно измененными либо заблокированными? На них м ожет быть зафиксировано время наступления таких последствий: которое м ожно выявить при следственном осмотре: с помощью специалиста? Указанные последствия часто обнаруживаются пользователями компьютер ной системы или сети: а также администраторами базы данных? Поэтому при д опросе их в качестве свидетелей следует выяснить: когда они впервые обна ружили отсутствие или существенное изменение той информации: которая н аходилась в определенной базе данных? Время наступления вредных последствий может быть установлено в и резул ьтате производства информационно-технической экспертизы: при назначен ии которой перед экспертами целесообразно ставить следующие вопросы % Как технически осуществляется автоматическая фиксация времени уничто жения или изменения базы данных либо блокирования отдельных файлов; Можно ли по стертым или измененным вследствие нарушения правил эксплуа тации ЭВМ базам данных установить время наступления вредных последств ий и если да: то когда они наступили; Способ нарушения правил эксплуатации ЭВМ может быть как активным: так и пассивным? Первый выражается в самов ольном выполнении непредусмотренных операций при компьютерной обрабо тке информации: а второй - в невыполнении предписанных действий? Механизм нарушения таких правил связан с технологией обработки информации на ЭВМ? Это: например: неправильное в ключение и выключение ЭВМ: использование посторонних дискет без предва рительной проверки на наличие в ней компьютерного вируса: невыполнение требования об обязательном копировании информации для ее сохранения н а случай уничтожения первого экземпляра? Способ и механизм нарушения правил устанавливается путем допросов сви детелей: подозреваемых и обвиняемых желательно с участием специалистов : проведения следственного экспер имента: производства информационно-технической экспертизы? При допросах выясняется последовательность той или иной операции на ЭВ М: которая привела к нарушению правил? Характер ущерба: наносимого преступным нарушением правил эксплуатации ЭВМ: в общих чертах обозначен в диспозиц ии ст? 274 УК? Он может заключаться в уничтожении: блокировании или модифика ции охраняемой законом информации? Ущерб либо носит чисто экономически й характер: либо вредит интересам государства вследствие утечки сведен ий: составляющих государственную тайну? Разглашение или утрата такой ин формации может нанести серьезный ущерб внешней безопасности Российско й Федерации: что влечет также уголовную ответственность по статьям 283 и 284 У К? Размер ущерба устанавливается посредством информационно-экономическ ой экспертизы: перед которой целесообразно ставить вопрос: Какова стоимость информации: уничтоженной или из мененной вследствие нарушения правил эксплуатации ЭВМ ? Степень секретности информации устанавливается в соот ветствии с Законом О государственной тайне ? При установлении лица : д опустившего преступное нарушение правил эксплуатации ЭВМ: следует име ть в виду: что виновным может быть согласно ч? 1 ст? 274 УК лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети? При этом необходимо различать лицо: имеющее доступ к ЭВМ: и лицо: имеющее доступ к компьютерной информации? кое лицо: д опущенное к ЭВМ: имеет доступ к компьютерной информации? Доступ к ЭВМ: сис теме ЭВМ или сети: как правило: имеют определенные лица в силу выполняемо й ими работы: связанной с применением средств компьютерной техники? Сред и них и следует устанавливать нарушителей правил? В отношении каждого из них устанавливается: фамилия: имя: отчество* занимаемая должность относимость к категории должностных лиц: ответственных за информ ационную безопасность и надежность работы компьютерного оборудования : либо к категории непосредственно отвечающих за обеспечение выполнени я правил эксплуатации данной компьютерной системы или сети * образование* специальность* стаж работы по специальности и на данной должности* уровень профессиональной квалификации* конкретные обязанности по обеспечению информационной безопасности и н ормативные акты: которыми они установлены договор: проектная документация на автоматизиро ванную систему и пр? * причастность к разработке: внедрению в опытную и промышл енную эксплуатацию данной компьютерной системы или сети* наличие и объем доступа к базам и банкам данных* данные: характеризующие лицо по месту работы* наличие домашнего компьютера и оборудования к нему? Все это устанавливается посредством допросов свидетелей: обвиняемого: осмотра эксплуатационных документов на данную компьютерную систему: о смотра компьютера: оборудования к нему: машинных носителей информации: р аспечаток? Виновность лица : совершившего преступн ое нарушение правил эксплуатации ЭВМ: устанавливается на основе анализ а результатов всех проведенных в ходе расследования следственных дейс твий? Соответствующие правила могут быть нарушены как умышленно: так и н еосторожно? В отношении же последствий вина может быть только неосторож ной? При умышленном нарушении рассматриваемых правил и наличии умысла н а вредные последствия нарушения должна наступать ответственность за с овокупность преступлений: например: при нарушении правил с целью повреж дения компьютерного оборудования - по ст? 274 и 167 УК? Обстоятельство: способствовавшие совершению данного преступления : выявляются путем изучения как общего сост ояния охраны информационной безопасности в определенной системе или с ети: так и факторов: непосредственно обусловивших расследуемое событие? Многие обстоятельства: способствовавшие нарушению правил эксплуатаци и ЭВМ: но установить по материалам служебного расследования? Так: в связи с покушением на хищение более 68 млрд? рублей из Центрального б анка РФ служебным расследованием: проведенным до возбуждения уголовно го дела: были установлены причины: способствовавшие этому преступлению: главными их которых явились нарушения правил эксплуатации компьютерно й системы осуществления безналичных расчетов: среди которых фигуриров али: в частности: следующие % ведение обработки платежных документов без использования сертифициро ванных средств защиты* слабые руководство и контроль за технологическими процессами компьюте рной обработки платежных документов со стороны Управления безопасност и?? Установлению криминогенных факторов могут способствовать судебные эк спертизы? По уголовному делу о хищении валютных средств во Внешэкономбанке: совер шенных путем использования компьютерных расчетов: комплексной судебно -бухгалтерской и информационно-технической экспертизой были установле ны следующие нарушения порядка эксплуатации компьютерной системы % отсутствие организации работ по обеспечению информационной безопасно сти* нарушение технологического цикла проектирования: разработки: испытани й и сдачи в эксплуатацию программного обеспечения системы автоматизац ии банковских операций* совмещение функций разработки и эксплуатации программного обеспечени я в рамках одного структурного подразделения: что позволяло разработчи кам после сдачи компьютерной системы в промышленную эксплуатацию имет ь доступ к закрытой информации в нарушение установленных правил под предлогом доводки про граммного обеспечения * использование незарегистрированных в установленном по рядке программ* неприменение в технологическом процессе всех имеющихся средств и проц едур регистрации операций по обработке компьютерной информации и лиц: э ксплуатирующих ЭВМ? [ 9 ] ЗАКЛЮЧЕНИЕ В ходе изучения действующего уголовного законодательств а в области регулирования компьютерного права и специфики расследования преступлений в сфере компьютерной инф ормации были сделаны определенные обобщения : Преступления в области компьютерной информации являют ся частью информационных преступлений: объединенных единым инструмент ом обработки информации — компьютером? Практически все преступления о тносятся к преступлениям средней тяжести? Исключением является лишь преступления: квалифицируемые ч?2 ст ?273: относящиеся к тяжким преступлениям? Для всех преступлений данного вид а необходимо наличие вины в форме умысла? Субъектом преступления может с тать любой человек старше 16 лет: особенно если учесть всевозрастающую ко мпьютерную грамотность населения? Известные на сегодня способы совершения компьютерных преступлений отличаются значительным: и постоянно рас ширяющимся разнообразием? Соверш ают преступления данной категории чаще всего люди со специальной подго товкой в области автоматизированной обработки информации: причем боле е половины из их числа в составе преступных групп? Основная опасность ис ходит от внутренних пользователей — ими совершается более 90 преступлений? Типичными следственными действиями: применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный ос мотр: допрос свидете ля: потерпевшего: обвиняемого: подозреваемого : производство судебных информационно-техниче ских экспертиз: обыск и выемка: а также следственный эксперимент? При расследовании преступлений в сфере компьютерной информации следст венные задачи решаются в следующей последовательности : - Установление факта соверш ения преступления: времени его совершения: способа и других обстоятельс тв: знание которых необходимо для успешного проведения расследования? - установление лица или лиц : совершившего преступное деяние: виновн ости и мотивов преступления - установление вредных посл едствий преступления и выявление обстоятельств: способствовавших прес туплению На основе вышесказан ного считаю необходимым принять следующие выводы : 1 При пр оизводстве следственных осмотра объектов преступления в целях обнаруж ения следов преступления: выяснения обстановки происшествия и иных зна чимых для дела обстоятельств целесообразно привлекать к ним техническ их специалистов с достаточно высокой степенью компетенции? Соответств ующие специалисты призываются также для участия при производстве обыс ка последующего осм отра изъятого и след ственного эксперимента? Вышеуказанные участники следственных действи й должны оказать помощь следователю при установлении факта совершения преступления: времени его совершения: способа совершения: обстоятельст в: способствовавших преступлению? Весьма важно значение проведения суд ебных информационно-технических экспертиз? 2 Поско льку совершение преступлений: квалифицирующихся статьями 272 и 273 УК РФ явл яется технологически весьма сложным действием: круг подозреваемых зна чительно сужается? Он охватывает весьма ограниченное количество людей? Эти люди : а имеют достаточно высокую квалификацию в област и обработки компьютерной информации: разработки: создания и эксплуатац ии высокоинтеллектуальной компьютерной техники* б с большой степенью вероятности имеют лег альный доступ как к самим компьютерам: компьютерной системе или сети: та к и к конфиденциальной информации: хранящейся в них* 3 В соответствии с источниками рекомендуе тся предусмотреть в форме плана расследования следующие данные : 1 наименование дела* 2 дату его возбуждения* 3 срок окончания расследования* 4 графы : а доверсионные вопросы нуждающиеся в выяснении е ще до выдвижения какой-либо версии * б вер сии* в подлежащие выя снению вопросы* г нео бходимые мероприятия применительно к каждой версии и каждому выясняемому вопросу * д срок выполнения каждого мероприятия* е исполнитель каждого мероприятия* ж отмет ка о выполнении мероприятия? СПИСОК ИСПОЛЬЗ ОВАННОЙ ЛИТЕРАТУРЫ 1? Конституция Российской Фед ерации% Принята всенародным голосованием 12 декабря 1993 г?— Москва%изд-во БЕ К: 1996? 62 с? 2? Уголовный Кодекс Российско й Федерации% Федеральный закон РФ от 1 января 1997 г? — Йошкар-Ола% Изд?-комп? це нтр МПИК: 1996? 237 с? 3? Правоохранительные орга ны? Учебник для юридических вузов и факультетов 2-е изд?: испр? и доп? Гуценко К?Ф?: Ковалев М?А??? М?% Зерцало: ТЕИС: 1996?- 328 с? 4? Российское уголовное пра во? Особенная часть №Под редакцией В?Н? Кудрявцева: А?В? Наумова?- М?: Юрист : 1997?- 496 с? 5? Уголовное право России? О собенная часть: Учебник №Отв? ред? доктор юридических наук: профессор Б?В? Здравомыслов?- М?: Юрист: 1996?- 560 с? 6? Уголовный процесс: Учебни к для студентов юридических вузов и факультетов М?% Зерцало: ТЕИС: 1996?- 509 с? 7? Уголовное право России? О собенная часть: Учебник №Под ред? проф? А? И? Рарога?- М?: Институт международ ного права и экономики? Издательство “Триада: Лтд”: 1996?- 480 с? 8? Уголовное право Российск ой Федерации? Особенная часть: Учебник №Под ред? Г?Н? Борзенкова и В?С? Комис сарова?- М?: Олимп* ООО “Издательство АСТ”: 1997?- 752 с? 9? Руководство для следоват елей №Под ред? Н?А? Селиванова: В?А? Снеткова?- М?: ИНФРА - М: 1997?- IV: 732 с? 10? Белкин Р?С? Криминалистич еская энциклопедия?- М?% Издательство БЕК: 1997?- 342 с? 11? Беззубцев О?А?: Ковалев А?К? ФАПСИ% Законодательное регулирование в области защиты информации Те хнологии и средства связи:— 1997?— май-июнь: с? 94-96 12? Вихорев С?В?: Герасименко В ?Г? Борьба с преступлениями в банковских вычислительных системах Техн ологии и средства связи:— 1997?— ноябрь-декабрь: с? 92-93 13? Волчинская Е?К? Есть ли в Р оссии компьютерное право; Российская юстиция?— 1997?— 6: с? 9-19 14? Гостев И?М? Информационно е право? Вопросы законодательного регулирования Технологии и средст ва связи:— 1997?— май-июнь: с? 98-100 15? Гульбин Ю? Преступления в сфере компьютерной информации Российская юстиция?— 1997?— 10: с? 24-25 16? Крылов В?Г? Информационны е преступления — новый криминалистический объект Российская юстиция ?— 1997?— 4: с? 22 17? Комиссаров В?С? Преступле ния в сфере компьютерной информации% понятие и ответственность Юрид ический мир?— 1998?— февраль: с? 9-19 18? Ляпунов Ю?: Максимов В? Отв етственность за компьютерные преступления Юридический консультант? — 1997?— 10: с? 9-15 19? Симкин Л? Как остановить к омпьютерное пиратство; Российская юстиция?— 1996?— 10: с? 37-39 20? Чечко Л? Компьютерные хищ ения Российская юстиция?— 1996?— 5: с? 45 21? Шахов А?В? Электронные взл омщики-преступники под маской ромнатиков Технологии и средства связ и:— 1997?— март-апрель: с? 88-89 22? Справочник следователя ( Практическая криминалистика% следственн ые действия ( ? Выпуск первый?- М?% Юрид? лит?: 1990?- 228 с? 23? Баев О? Я? Тактика следственных действий% Учебное пособие? - Ворон еж% НПО “МОД ЭК”: 1995?- 224 с 24? Криминалистика №под реда кцией д?ю?н? проф? В?А? Образцова? -М?% Юристъ: 1995? - 592 с? Приложение 1 Способы совершения п реступлений в банковских информационных сетях Стадии совершения преступления Приготовление Покушение Окончание Подготовка орудий преступления Создание условий для преступления Мани пуляции с банковской информацией Маски ровка следов преступления Получение и пользование деньгами Основные приемы и методы действий покупка СВТ изъятие СВТ подмена да нных дробление сумм снятие со счетов аренда СВТ НСД к СВТ троянский конь прогон по цепочке легальный перевод хищ ение СВТ перехват информации салями блоки рование приобретение имущества составление программ моделиров ание асинхронная атака моделиро вание

© Рефератбанк, 2002 - 2024