Методика расследования преступлений в сфере компьютерной информации

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Саратовская государственная юридическая академия»

Межрегиональный юридический институт





Выпускная квалификационная работа

на соискание квалификации «дипломированный специалист-юрист»

Методика расследования преступлений в сфере компьютерной информации

Специальность: 030501.65 Юриспруденция





Кириллов

Алексей Николаевич

Научный руководитель:

кандидат юридических наук, доцент

И.Б. Воробьева





Саратов - 2014

ОГЛАВЛЕНИЕ


ВВЕДЕНИЕ

. Методы преступлений в сфере компьютерной информации. Общая часть

1.1 Правовое регулирование отношений в области "компьютерной информации"

.1.1 Основные понятия

.1.1.1 Информация

.1.1.2 Компьютерная информация

.1.1.3 Конфиденциальная информация

.1.1.4 Информационные ресурсы

.1.1.5 Компьютерное право

.1.1.6 Неправомерный доступ к компьютерной информации

.1.1.7 Уничтожение информации

.1.1.8 Блокирование информации

.1.1.9 Модификация информации

.1.1.10 Копирование информации

.1.1.11 Нарушение работы ЭВМ: системы ЭВМ или их сети

.1.1.12 Машинные носители

.1.1.13 Сеть ЭВМ

.1.2 Российское законодательство в области "компьютерного права"

.2 Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"

.2.1 Общие признаки преступлений в сфере компьютерной информации

.2.2 Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"

.2.3 Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, использование и распространение вредоносных программ"

.2.4 Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»

2.МЕТОДЫ РАССЛЕДОВАНИЯ

2.1 Понятие, значение и виды предварительного расследования

.2 Понятие: и виды следственных действий

.2.1.1 Виды следственных действий

.3 Следственные действия по делам рассматриваемой категории

.3.1 Допрос свидетеля и потерпевшего

.3.2 Следственный осмотр

.3.3 Обыск и выемка

.3.4 Назначение и производство экспертизы

.3.5 Следственный эксперимент

.3.6 Допрос обвиняемого и подозреваемого

3.РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

3.1 Расследование неправомерного доступа к компьютерной информации

.1.1 Расследование неправомерного доступа к компьютерной информации.

.2 Расследование создание, использование и распространение вредоносных компьютерных программ

.3 Расследование нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


ВВЕДЕНИЕ


В современном мире развитие общество не мыслимо без ЭВМ. Мобильность, доступность, относительно не высокая цена, стали основными причинами их стремительного внедрения во все сферы жизни человека. В связи с эти возникло очень много проблем связанных как с хранением личных данных, так и с их защитой от несанкционированного доступа. Наибольшее количество преступлений совершаеться в сети Internet. Интерне?т (англ. Internet, МФА: [??n.t?.net]) - всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сетьи Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.

К 30 июня 2012 года число пользователей, регулярно использующих Интернет, составило более чем 2,4 млрд человек, более трети населения Земли пользовалось услугами Интернета

Представляется, что кроме положительного эффекта Интернет содержит ряд отрицательных моментов, приносит определенный вред и приводит к негативным последствиям. Некоторые особенности данной технологии, которые помогли ей распространиться по всему миру, в то же время создают благоприятные возможности для многих видов преступной деятельности. Новизна общественных отношений, возникших в результате появления Интернет, и отсутствие соответствующего правового поля, касающегося данной технологии, привели к множеству проблем, отрицательно влияющих на становление отношений в мировой компьютерной сети, основанных на законе.

Вызывает опасение, что огромный технический потенциал и безграничные возможности Интернет все чаще в современных условиях могут быть использованы в преступных целях. При этом Интернет, с одной стороны, позволил более эффективно и безнаказанно совершать ранее существовавшие традиционные преступления, с другой - породил новые, неизвестные нам еще совсем недавно виды общественно опасных посягательств. Глобальная сеть в последние годы стала использоваться не только для совершения общеуголовных преступлений, но и крайне опасных деяний международного значения - таких как «Сетевая-война», «Интернет-терроризм», «Интернет-забастовка», что создает угрозу безопасности целых государств и всего мирового сообщества.

Если еще несколько лет назад Интернет-преступления в России совершались редко, а Интернет-преступность как явление представляло реальную угрозу лишь в будущем, то в настоящее время следует констатировать, что доля сетевой преступности в структуре российского криминального мира существенно увеличилась.

Анализ статистических данных о преступности в сфере компьютерной информации показывает, что с 1997 по 2010 гг. в России количество зарегистрированных преступлений выросло более чем в 400 раз и достигло около 20000 преступлений за год. Интернет активно используется преступными элементами, широко распространены в сети сайты террористических организаций, рекламирующие и продающие наркотики и оружие, распространяющие порнографические материалы, а также порталы расистской, националистской, экстремистской направленности и другие преступно ориентированные Интернет-ресурсы.

Необходимо отметить, что недостаток комплексных исследований, высокая латентность, как и отсутствие официальной статистки Интернет-преступности в России, приводят к неэффективности выработанных мер предупреждения, которые носят фрагментарный и противоречивый характер, предопределяя трудности в противодействии и борьбе с данным видом общественно опасных деяний.

Представляется, что в новых стремительно изменяющихся современных реалиях необходимы системное и последовательное исследование в России Интернет-преступности как в целом, так и отдельных наиболее распространенных ее видов, разработка эффективных мер борьбы и предупреждения преступлений в Глобальной сети, что будет способствовать развитию сетевых технологий в нашей стране.

Цель данной работы - изучить методику расследования преступлений в сфере компьютерной информации.

При написании дипломной работы использовалась следующая литература: федеральные законы, учебники по уголовному праву, уголовному процессу, и криминалистике, журнальные публикации ряда практических и теоретических работников.


1.МЕТОДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ


1.1Правовое регулирование отношений в области "компьютерной информации"


1.1.1Основные понятия


1.1.1.1Информация

Информация - это философский вопрос. Информация - это физическая субстанция, которую можно померить. Информация тесно связана с таким понятием, как вероятность - вероятность события. Информация - это всё новое, неизведанное, всё, что может быть использовано для осознанного действия необходимо различать информацию как термин повседневной жизни и как категорию в правовом смысле. Информация не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам. Информация в праве - это та информация, которая содержит сведения о нормативных актах, их частях, объединении актов в систему, об источниках опубликования и т. д. Иначе говоря это вторичная, справочная информация о правовых документах. Правовая информация в данном смысле охватывает акты разных уровней , юридическую доктрину и позволяет говорить об информационно-правовой деятельности как новом направлении в юридической работе.


1.1.1.2Компьютерная информация

Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.

Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.


1.1.1.3Конфиденциальная информация

Конфиденциальная информация - это документированная информация, т.е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством РФ.

К сведениям конфиденциального характера относятся сведения:

а) о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;

б) составляющие тайну следствия и судопроизводства;

в) служебные сведения, доступ к которым ограничен органами гос-ной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);

г) связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.);

д) связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);

е) о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них (Перечень сведений конфиденциального характера).


1.1.1.4Информационные ресурсы

Информационные ресурсы - отдельные документы и массивы отдельных документов, документы, и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).


1.1.1.5Компьютерное право

Компьютерное право - это отрасль права, связанная с правоотношениями и правонарушения, связанные с компьютерами и работой в компьютерной сети Интернет <#"justify">1.1.1.6Неправомерный доступ к компьютерной информации

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.

Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации.

Доступ к компьютерной информации считается неправомерным, если лицо:

не имеет права на доступ к данной информации;

имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют лица, определенные законодательством, ведомственными нормативными актами и должностными инструкциями. Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, - от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей.

Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему. "Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации". Согласно ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит "любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.


1.1.1.7Уничтожение информации

Уничтожение данных - последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.

Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом. Уничтожение данных используется также в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.


1.1.1.8Блокирование информации

Термин "блокирование информации" имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе. В публикациях по вычислительным системам под "блокировкой" понимается запрещение дальнейшего выполнения последовательности команд, или выключение из работы какого-либо устройства, или выключение реакции какого-либо устройства ЭВМ.

Некоторые юристы полагают, что блокирование информации - это невозможность ее использования при сохранности такой информации.

Другие указывают, что блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.

фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной; остановки ("зависания") действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент "блокировки" ЭВМ.

Полагаем, что блокирование - результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.


1.1.1.9Модификация информации

Модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных


1.1.1.10Копирование информации

Копирование компьютерной информации - это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции ст. 272 УК.


1.1.1.11Нарушение работы ЭВМ: системы ЭВМ или их сети

Нарушение работы ЭВМ, системы ЭВМ или их сети - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

поражения компьютерной информации в собственном смысле этого термина;

выхода из строя программного обеспечения;

нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;

повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Надо иметь в виду, что ЭВМ необязательно постоянно включена в сеть связи. Имеются возможности временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).

1.1.1.12Машинные носители

Поскольку в наше время основным средством обработки информации является компьютер, то и для хранения информации все чаще стали использоваться машинно-читаемые носители, такие как: жёсткий магнитный диск (hard disk, HD), гибкий магнитный диск (floppy disk, FD) или дискета (diskette), перезаписываемый лазерный компакт-диск (CD-R, CD-RW), DVD-диск, флэш-накопители и т.д.


1.1.1.13Сеть ЭВМ

Компьютерная сеть (вычислительная сеть, сеть передачи данных) - система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы как правило - различные виды электрических сигналов, световых сигналов или электромагнитного излучения.


1.1.2Российское законодательство в области "компьютерного права"


Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г., 2124-I), Патентный закон РФ (от 23.09.92 г., 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г., 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г., 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г., 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г., 5351-I), закон "О государственной тайне" (от 21.07.93 г., 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г., 77-ФЗ), закон "О связи" (от 16.02.95 г., 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г., 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г., 85-ФЗ).

В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями.

Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).


1.2Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"


1.2.1Общие признаки преступлений в сфере компьютерной информации

В УК РФ криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. В результате неправомерного использования информации, последствия могут быть самыми разнообразными - такие как нарушение неприкосновенности интеллектуальной собственности, а так же разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и недополученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в такой раздел как Преступления против общественной безопасности и общественного порядка.

Для всех компьютерных преступлений, общим объектом будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Разработчики УК РФ 1996 г. сформулировали состав главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

При использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона Об информации, информатизации и защите информации: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками. Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).

В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).


1.2.2Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"

Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Объектом данного преступного деяния являются - общественные отношения, обеспечивающие безопасность информационных систем от воздействий из вне, с точки зрения конфиденциальности содержащейся в них компьютерной информации.

Конфиденциальность понимается как не возможность использования информации лицами, которые не имеют к ней отношения. Предметом преступления - является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в не законном доступе к компьютерной информации. Доступом к ЭВМ является законное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Нарушение прав доступа установленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Практически все современные информационные системы обладают инструментами разграничения прав доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.

Отдельно хочется отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Данная информация охраняется государством непосредственно в силу соответствующего закона.

Необходимо различать преступную деятельность по захвату ЭВМ и машинных носителей для завладения ими как имуществом, имеющим самостоятельную материальную ценность, вне зависимости от того, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...» представляются не верными.

Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.

С субъективной стороны преступление всегда совершается умышленно. Согласно действующему законодательству при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть особые меры безопасности, которые смогут обеспечить только правомерный и упорядоченный доступ к информационным ресурсам. Преодоление этих мер защиты всегда связан с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. При применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, так как совокупность норм действующего законодательства говорит о том, что любая информация, имеющая собственника, является конфиденциальной до момента, пока собственник информации прямо не объявит об обратном.

Частью 3 ст. 272 УК РФ предусмотрено три квалифицирующих признака: совершение группой лиц по предварительному сговору или организованной группой, совершение лицом с использованием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ. Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя. Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба».


1.2.3Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, использование и распространение вредоносных программ."

Ранее для обозначения этого явления в литературе часто использовалось понятие «компьютерный вирус» или «информационные инфекции». Так же именовалось данное явление в проекте ныне действующего Уголовного кодекса. Использовав определение «вредоносные» программы, законодатель позволил практике расширить существовавшие представления о программах подобного рода. Ранее в специальной литературе, посвященной «компьютерной вирусологии» считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п. - «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п., «вирус» считается безопасным.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания.

Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличиесамой вредоносной программы либо изменения в программе.

С субъективной стороны преступление: предусмотренное ч. 1 ст. 273: может быть совершено только с прямым умыслом. Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней. Желает этого. Мотив и цель при этом не имеют значения: но могут быть учтены при назначении наказания. Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети: то содеянное подлежит квалификации по совокупности ст. 273 и соответствующей статьи УК РФ.

Субъектом данного преступления может быть любое лицо: достигшее 16-летнего возраста.

Санкции: наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Частью 2 ст. 273 криминализируется более опасное преступление: совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности.

Санкция данной части - определенная: наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Ч.3 ст. 273 ук РФ, деяния повлекшие "Тяжкие последствия" - оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела. Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т. п.

Санкции - наказываются лишением свободы на срок до семи лет.


1.2.4Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»

Ст. 274 ориентирована на предупреждение невыполнения пользователями своих профессиональных обязанностей: влияющих на сохранность хранимой: и перерабатываемой информации. Объектом преступления будут выступать - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. В РФ под таковыми правилами понимаются: во-первых: Общероссийские временные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка. Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое нарушение) может быть осуществлено путем как активного действия: так и бездействия. Состав ч. 1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:

1)уничтожения: блокирования или модификации охраняемой законом информации ЭВМ

2)вызванного этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именно ЭВМ: т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации: а не организационную или правовую.[7]

Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-вторых, такое нарушение является общественно опасным; предвидит возможность или неизбежность альтернативно уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.[8]

Субъект данного преступления специальный -лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию и т.п)[8]

Санкция ч. 1 ст. 274 состоит из наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок. Часть 2 ст. 274 - состав с двумя формами вины: предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних: очевидно: аналогично таковому для ч. 3 ст. 273. Санкция нормы - наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок. [19]

2. МЕТОДЫ РАССЛЕДОВАНИЯ


2.1Понятие, значение и виды предварительного расследования


Стадия предварительного расследования следует непосредственно за стадией возбуждения уголовного дела. Ее содержание - деятельность органа дознания, следователя и прокурора, направленная на то, чтобы с помощью производства следственных действий по собиранию доказательств раскрыть преступление, установить обстоятельства дела, изобличить виновных в совершении преступления, обеспечить привлечение их к уголовной ответственности и подготовить материалы уголовного дела для судебного разбирательства. Также необходимо выяснить причины и условия, способствовавшие совершению преступления, принять меры к их устранению, принять меры к возмещению причиненного преступлением ущерба.

«Предварительное» - потому, что оно осуществляется до судебного разбирательства. В судебном заседании исследуются в основном материалы, собранные на предварительном следствии, поэтому орган расследования должен собрать достаточные доказательства, которые могут быть положены в основу приговора. Также на предварительном следствии могут быть установлены обстоятельства к прекращению дела.

Предварительное расследование проводится по большинству дел, направляемых в суд. Особый порядок - по делам частного обвинения (27 УПК) и по делам с протокольной формой досудебной подготовки материалов (гл. 34 УПК). Однако и по ним в определенных случаях может быть проведено предварительное следствие или дознание.

Предварительное расследование происходит в двух формах - предварительное следствие и дознание. Основная форма - предварительное следствие по большинству уголовных дел (126 УПК)). Предварительное следствие может проводиться и по делам, относимым к компетенции органов дознания, если это признает необходимым суд или прокурор.

Органы предварительного расследования. Органы дознания: Милиция; Командиры воинских частей, начальники военных учреждений; Органы Федеральной пограничной службы; Органы федеральной службы безопасности; Капитаны морских судов, начальники зимовок; Начальники исправительно- трудовых учреждений; Федеральные органы налоговой полиции; Таможенные органы. Органы предварительного следствия: Следователи прокуратуры; Следователи органов внутренних дел; Следователи федеральной службы безопасности; Следователи федеральных органов налоговой полиции.


2.2Понятие: и виды следственных действий


Для достижения цели и решения задач предварительного расследования органы дознания и предварительного следствия наделены правом осуществления большого комплекса процессуальных действий, многие из которых непосредственно направлены на собирание и проверку доказательств. Важнейшее место среди всех этих действий занимают так называемые следственные действия.

Законодатель, неоднократно используя термин «следственные действия», не раскрывает в тексте УПК его содержания.

Следственными действиями следует считать производимые следователем или органом дознания (дознавателем) уголовно-процессуальные действия познавательного характера, направленные на собирание и проверку доказательств.

Цель следственного действия:

·получение значимой для уголовного дела информации о событии преступления, о лицах, его совершивших, о других подлежащих установлению обстоятельствах.

Основные задачи следственного действия:

·получение новых доказательств;

·проверка имеющихся доказательств.

Вместе с тем посредством следственных действий могут решаться и другие, факультативные задачи, в том числе и непроцессуального характера (розыск обвиняемого, выявление признаков нового преступления и т. д.). Помимо этого каждое следственное действие имеет и свои частные цели и задачи, обусловливающие его существование и вытекающие из соответствующей нормы уголовно-процессуального закона.

Условия правомерности любого следственного действия заключаются в точном соблюдении всех предусмотренных законом процессуальных правил, регламентирующих его подготовку, непосредственное осуществление (рабочий этап), а также фиксацию хода и результатов. Несоблюдение общих либо частных правил производства следственных действий влечет их признание незаконными, а полученных таким образом доказательств - недопустимыми (полностью либо в какой-то части).


2.2.1.1Виды следственных действий

В действующем законодательстве предусмотрены следующие виды следственных действий:

·осмотр,

·освидетельствование,

·следственный эксперимент,

·обыск,

·выемка,

·наложение ареста на почтово-телеграфные отправления,

·контроль и запись переговоров,

·допрос,

·очная ставка,

·предъявление для опознания,

·проверка показаний на месте,

·производство экспертизы.

Следует отметить, что вопрос о системе следственных действий остается спорным в уголовно-процессуальной науке. Иногда к следственным действиям относят также задержание подозреваемого, наложение ареста на имущество, получение образцов для сравнительного исследования, а некоторые следственные действия, например контроль и запись переговоров - следственными действиями не считают.

Следственные действия могут быть классифицированы на виды по различным критериям: субъектам, составу участников, степени применяемого принуждения, условиям их производства и др. Так, в законе выделяется понятие

·неотложных следственных действий (п. 19 ст. 5, ст. 157),

·следственных действий, проводимых с участием и без участия понятых (ч. 1, 2 ст. 170).


2.3Следственные действия по делам рассматриваемой категории


2.3.1Допрос свидетеля и потерпевшего

Допрос состоит в получении следователем от свидетеля или потерпевшего показаний об обстоятельствах, подлежащих доказыванию по уголовному делу.

Допрос независимо от процессуального положения допрашиваемого лица производится по месту производства предварительного следствия (ст. 187 УПК). В случае необходимости допрос может производиться по месту жительства, лечения или любому другому месту нахождения допрашиваемого.

Свидетель, потерпевший вызываются к следователю повесткой (ст. 188 УПК). Повестка вручается вызываемому на допрос под расписку либо передается с помощью средств связи. Вызов на допрос лица, не достигшего возраста шестнадцати лет, производится через его законных представителей либо через администрацию по месту его работы или учебы.

Допрос не может длиться непрерывно более 4 часов. Продолжение допроса допускается после перерыва не менее чем на 1 час для отдыха и принятия пищи, причем общая длительность допроса в течение дня не должна превышать 8 часов.

Перед началом допроса следователь удостоверяется в личности допрашиваемого, после чего разъясняет ему его права и ответственность, а также порядок допроса. Следователь свободен при выборе тактики допроса. Задавать наводящие вопросы запрещается.

Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным. Затем обвиняемому предлагается дать показания по существу обвинения.[22]

При рассмотрении дел связанных с незаконным доступом к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. С помощью персонала обслуживающего компьютерную систему, можно установить, кто запускал внештатную программу, было ли это зафиксировано каким-либо способом. Следует также выяснить, кто обладает навыками программирования учится или учился на компьютерных курсах.

Когда производится расследование создания, использования и распространения вредоносных программ для ЭВМ то "при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить, какая информация подвергалась «взлому», ее назначение и содержание, как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети, кодам, паролям и другой компьютерной информации, организована ли противовирусная защита, ведется ли учет пользователей компьютерной системы."[9]

При расследовании преступлений связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям, следователю целесообразно допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени, В необходимых случаях к участию в допросе привлекается специалист.


2.3.2Следственный осмотр

При расследовании компьютерных преступлений существует некоторая общая схема.

Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

. Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки.

. Установление места несанкционированного проникновения в компьютерную систему или сеть.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов

. Установление времени совершения преступления.

. Установление надежности средств защиты компьютерной информации.

. Установление способа несанкционированного доступа.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».

. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

. Установление вредных последствий преступления.

. Выявление обстоятельств, способствовавших преступлению.

При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:

. Установление факта и способа создания вредоносной программы для ЭВМ.

. Установление факта использования и распространения вредоносной программы.

. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

. Установление вреда, причиненного данным преступлением.

. Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

.Место и время (период времени) нарушения правил эксплуатации ЭВМ;

.Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил;

. Характер и размер ущерба, причиненного преступлением;

. Факт нарушения правил определенны лицом;

. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;

. обстоятельства, способствовавшие совершению расследуемого преступления


2.3.3Обыск и выемка

Осмотр и обыск (выемка) особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местонахождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами.

Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в критически» случаях создающее сильное магнитное поле, стирающее магнитные записи. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение несколько секунд правильный пароль не будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им. Следует учитывать и возможность возрастания в ходе обыска напряжения статического электричества, которое может повредить данные и магнитные носители. Желательно иметь с собой и использовать устройство для определения и измерения магнитных полей (например, компас). Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры (выше комнатных), влажность, задымленность (в том числе табачный дым) и запыленность.

Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том число шифрованных записей и пр.

Осмотру подлежат все устройства конкретной ЭВМ. Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства. Фактически оптимальным вариантом изъятия ЭВМ и машинных носителей информации является должная фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы их можно было сразу правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.

Следственные действия могут производиться в целями осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования.[19]


2.3.4Назначение и производство экспертизы

Основной род судебных экспертиз по делам этой категории - судебные компьютерно-технические, в рамках которых выделяют четыре вида:

а) судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

·технических (аппаратных) средств компьютерной системы: персональных компьютеров;

·периферийных устройств, сетевых аппаратных средств (серверы, рабочие станции, активное оборудование, сетевые кабели и т. д.);

·интегрированных систем (органайзеры, пейджеры, мобильные телефоны и т. п.);

·встроенных систем (иммобилайзеры, транспондсры, круиз- контроллеры и др.);

·любых комплектующих всех указанных компонентов (аппаратные блоки, платы расширения, микросхемы и т. д.).

При этом решаются задачи:

·классификации и определения свойств аппаратного средства; выяснения фактического и первоначального состояния;

·диагностики технологии изготовления, причин и условий изменения свойств (эксплуатационных режимов);

·определения структуры механизма и обстоятельства события за счет использования выявленных аппаратных средств как по отдельности, так и в комплексе в составе компьютерной системы;

б) судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы, системы управления базами данных, электронные таблицы); авторское программное обеспечение потребительского назначения.

Задачами экспертизы являются:

·классификация и определение основных характеристик операционной системы, используемых технологий системного программирования;

·выявление, исследование функциональных свойств и состояния программного обеспечения;

·исследование алгоритма программного продукта, типов поддерживаемых аппаратных платформ;

·определение причин, целей и условий изменения свойств и состояния программного обеспечения;

·индивидуальное отождествление оригинала программы (инсталляционной версии) и ее копии на носителях данных компьютерной системы;

·установление групповой принадлежности программного обеспечения;

·выявление индивидуальных признаков программы, позволяющих впоследствии идентифицировать ее автора, а также взаимосвязи с информационным обеспечением исследуемой компьютерной системы;

в) судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе.

Информационные объекты (данные) включают:

·текстовые и графические документы (в бумажной и электронной формах), изготовленные с использованием компьютерных средств;

·данные в форматах мультимедиа;

·базы данных и другие приложения, имеющие прикладной характер.

Экспертными задачами здесь являются: установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной системе;

·определение причин и условий изменения свойств исследуемой информации;

·определение механизма, динамики и обстоятельств события по имеющейся информации на носителе данных или ее копиям;

·установление участников события, их роли, места, условий, при которых была создана (модифицирована, удалена) информация;

·установление соответствия либо несоответствия действий с информацией специальному регламенту (правилам), например, правомерно ли конкретное использование информации, защищенной паролем, и др.;

г) судебная компьютерно-сетевая экспертиза, основывающаяся прежде всего на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. Это объясняется тем, что ее объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

По делам данной категории могут назначаться судебные экспертизы других классов и родов:

·судебно-трасологические - для анализа следов взлома, следов рук как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих;

·судебно-экономические, в частности финансово-экономические и бухгалтерские, если преступления совершаются в кредитно-финансовой сфере;

·судебно-технические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов и проч.;

·фоноскопические экспертизы - при использовании средств прослушивания переговоров и др.


2.3.5Следственный эксперимент

Необходимость в производстве следственного эксперимента обычно возникает в тех случаях, когда при оценке данных, собранных по расследуемому уголовному делу, выясняется, что то или иное обстоятельство является существенным для разрешения дела, однако нуждается в проверке опытным путем.

Следственный эксперимент проводится как по инициативе следователя, так и по ходатайству подозреваемого (обвиняемого), потерпевшего, других участников уголовного процесса. Значение следственного эксперимента заключается в том, что его результаты позволяют подтвердить или опровергнуть собранные по делу доказательства, а нередко и получить их. Так, в ходе следственного эксперимента по проверке возможности совершения определенных действий могут быть точно оценены предположения о наличии или отсутствии у подозреваемого профессиональных или преступных навыков, например, в использовании газосварочного оборудования для взлома сейфа, открывании замка с помощью отмычек и т.п.

Если эксперимент проводится в ходе предварительного следствия или дознания: то для этого приглашаются понятые. При необходимости могут приглашаться соответствующие специалисты.

При производстве следственного эксперимента в необходимых случаях могут участвовать обвиняемый или подозреваемый, защитники этих лиц, а также потерпевший и свидетель.

Производство следственного эксперимента допускается при условии: если при этом не унижается достоинство и честь участвующих в нем лиц и окружающих и не создается опасности для их здоровья.

Ход и результаты производства следственного эксперимента описываются в протоколе с соблюдением требований статей 141 и 142 УПК. Если при производстве следственного эксперимента производились какие-либо измерения или применялись технические средства, то все это должно найти отражение в протоколе. [6]

Следственный эксперимент по делам данной категории (преступления в сфере компьютерной информации) производится "с целью проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов.

Его целью может стать и проверка возможности появления на экране дисплея закрытой информации или ее распечатка вследствие ошибочных, неумышленных действий оператора или в результате случайного технического сбоя в компьютерном оборудовании).

При проведении следственного эксперимента выясняется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ: при работе на которой нарушены правила (расследование нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети).

2.3.6 Допрос обвиняемого и подозреваемого

Как и допрос свидетелей или потерпевшего, допрос обвиняемого, включает (элементы допроса):

1.подготовку к допросу;

2.установление психологического контакта;

.свободный рассказ;

.постановку вопросов;

.ознакомление допрашиваемого с протоколом допроса и фонограммой.

Согласно ст. 47 УПК РФ обвиняемый появляется в процессе расследования с момента предъявления ему постановления о привлечении в качестве обвиняемого. Следственный орган, не собравший доказательств, достаточных для предъявления обвинения, лишен права принимать какие-либо принудительные меры в отношении заподозренного лица. Правда, до предъявления обвинения при расследовании уголовного дела может фигурировать подозреваемый. Им согласно ст. 46 УПК РФ является лицо, в отношении которого возбуждено уголовное дело, которое задержано в соответствии со статьями 91 и 92 УПК РФ; либо к которому применена мера пресечения до предъявления обвинения в соответствии со статьей 100 УПК РФ; либо которое уведомлено о подозрении в совершении преступления в порядке, установленном ст. 223.1 УПК РФ.

Принудительные меры в отношении подозреваемого ограничены краткими сроками.

Обычно по уголовным делам рассматриваемой категории (расследование создания, использования и распространения вредоносных программ для ЭВМ) при допросе обвиняемого необходимо выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы, а также на какую информацию и как она воздействует.

По делам данной категории при допросе подозреваемого требуется установить:

имеет ли подозреваемый (обвиняемый) навыки обращения с компьютером, где, когда и при каких обстоятельствах он освоил работу с компьютерной техникой и с конкретным программным обеспечением;

место его работы и должность, работает ли он на компьютере по месту работы, имеет ли правомерный доступ к компьютерной технике и к каким видам программного обеспечения;

какие операции с компьютерной информацией выполняет на рабочем месте;

имеет ли правомерный доступ к глобальной сети Интернет, работает ли в Интернете;

закреплены ли за ним по месту работы идентификационные коды и пароли для работы в компьютерной сети;

если не работает, то какие операции выполняет на своем персональном компьютере либо персональных компьютерах других лиц из своего ближайшего окружения, где и у кого приобрел программы для своей ЭВМ;

каковы обстоятельства, предшествовавшие совершению преступления.

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


3.1Расследование неправомерного доступа к компьютерной информации

преступление расследование компьютерная информация

По ст. 272 УК ответственность за деяние наступает: если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий: уничтожение, блокирование, модификацию либо копирование компьютерной информации


3.1.1Расследование неправомерного доступа к компьютерной информации

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства.

При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:

1)факт неправомерного доступа к информации в компьютерной системе или сети;

2)место несанкционированного проникновения в эту систему или сеть;

)время совершения преступления;

)способ несанкционированного доступа;

)степень надежности средств защиты компьютерной информации;

)лица, совершившие неправомерный доступ, их виновность и мотивы преступления;

)вредные последствия содеянного;

)выявление обстоятельств, способствовавших преступлению.

Для рассматриваемых преступлений характерны такие ситуации начала расследования:

. Собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы.

2. Собственник самостоятельно выявил названные нарушения, однако не смог установить злоумышленника и заявил о случившемся.

. Сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает.

. Правоохранительным органом обнаружены признаки противоправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.

Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ, ФСНП России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.

Признаками несанкционированного доступа или подготовки к нему могут служить:

а) появление в компьютере искаженных данных - является следствием воздействия специальных программ, использованных для преодоления систем защиты, либо преднамеренного искажения файлов, к которым и был осуществлён неправомерный доступ;

б) длительное необновление кодов, паролей и других защитных средств компьютерной системы - указывает на то, что преступником может являться лицо, официально работающее с данной системой, поскольку другим лицам сложно осуществить несанкционированное управление системой без привлечения к себе внимания пользователей и обслуживающего персонала системы;

в) увеличение числа сбоев в работе ЭВМ - указывает на использование специальных программ, для преодоления системы защиты, изменения или копирования информации;

г) участившиеся жалобы пользователей компьютерной системы или сети.

Таким фактам могут предшествовать или сопутствовать:

1)осуществление без необходимости сверхурочных работ;

2)немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;

)приобретение работником для личного пользования дорогостоящего компьютера;

)чистые дискеты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;

)участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

)необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;

)повторный ввод в компьютер одной и той же информации и др.

Необходимо выяснить также признаки неправомерного доступа, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду:

а) нарушения принятых правил оформления документов и изготовления машинограмм;

б) лишние документы, подготовленные для обработки на ЭВМ;

в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;

г) преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники.

Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.

Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Обыкновенно доступ имеют ограниченное количество лиц. Также проще определить способ доступа к информации. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях.

Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. Это может быть как элементарное видеонаблюдение, так и считывание электромагнитных излучений компьютера и его элементов. Излучение можно считывать даже с клавиатуры, во время набора текста, в том числе и паролей и кодов. К установлению подобного доступа необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.

Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационных центров МВД, ГУВД, УВД субъектов Российской Федерации. Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме.

Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть: хищение машинных носителей информации в виде блоков и элементов ЭВМ; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем; фотографирование информации в процессе ее обработки; изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; использование оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, фиксация их разговоров; осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др. Для таких действий, как правило, характерна достаточно локальная следовая картина. Она определяется тем, что место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают. Приемы их исследования достаточно традиционны.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, удалённым использованием различных специализированных программ, таких как «кей-логгер» - считывает и передаёт все нажатия клавиш клавиатуры, «ред-админ» - позволяет полный удалённый контроль над компьютером, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например, узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ.

Чрезвычайно важны и другие действия, направленные на фиксацию факта нарушения целостности (конфиденциальности) компьютерной системы и его последствий, следов преступных манипуляций виновного субъекта, отразившихся в ЭВМ и на машинных носителях информации, в линиях связи и др.

Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: "Каким способом был осуществлен несанкционированный доступ в данную компьютерную систему?" Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.

В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в электронном оборудовании.

Выясняя надежность средств зашиты компьютерной информации, прежде всего, следует установить, предусмотрены ли в данной системе или сети ЭВМ меры защиты от несанкционированного доступа, в том числе к определенным файлам.. Это возможно в ходе допросов разработчиков и пользователей системы, а также при изучении проектной документации и инструкций по эксплуатации системы. Как правило, неправомерный доступ облегчается халатностью администратора системы или пользователя компьютера, что происходит в 99% случаев. Изучая инструкции, нужно обращать особое внимание на разделы о мерах защиты информации, порядке допуска пользователей к конкретным данным, разграничении их полномочий, организации контроля за доступом. При установлении лиц, совершивших несанкционированный доступ к конфиденциальной компьютерной информации, следует учитывать, что он является технологически весьма сложным. Осуществить его могут только специалисты, обладающие достаточно высокой квалификацией. Поэтому поиск подозреваемых рекомендуется начинать с технического персонала взломанных компьютерных систем или сетей. Это в первую очередь их разработчики, а также руководители, операторы, программисты, инженеры связи, специалисты по защите информации, другие сотрудники.

Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен. С другой стороны среди «хакеров» очень популярно оставлять на месте преступления, т.е. в системе взломанного компьютера, улики, непосредственно указывающие на совершение преступления как раз лицом, официально работающим с системой. Подобные уловки могут легко завести следствие в ненужном направлении, что часто и происходит, учитывая высокую латентность подобного рода преступлений. В системе или в сети могут быть указания на то, что доступ был совершён с компьютера определённого лица. Секрет подобной уловки знает каждый начинающий хакер, для этого существует огромное количество специальных программ, помогающих получить анонимный доступ к сети, либо доступ через компьютер «подставляемого» лица. Поэтому на практике следователь всегда должен быть крайне осторожен при определении подозреваемого или обвиняемого.

Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы дактилоскопическая, почерковедческая и др.

Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует, прежде всего, ознакомиться с должностными инструкциями, определяющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу, и фиксировалось ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации.

У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них.

При обыске нужно изымать также литературу и методические материалы по компьютерной технике и программированию. К производству обыска и осмотру изъятых предметов рекомендуется привлекать специалиста по компьютерной технике, незаинтересованного в исходе дела.

Доказать виновность и выяснить мотивы лиц, осуществивших несанкционированный доступ к компьютерной информации, можно лишь по результатам всего расследования. Решающими здесь будут показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, главным образом информационно-технологических и информационно-технических, а также результаты обысков. В ходе расследования выясняется:

) с какой целью совершен несанкционированный доступ к компьютерной информации;

) знал ли правонарушитель о системе ее защиты;

) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.

Вредные последствия неправомерного доступа к компьютерной системе или сети могут заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными программами, а также информацией путем изъятия машинных носителей либо копирования. Это может быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в компьютерную систему вредоносного вируса, ввод заведомо ложных данных и др.

Хищения денежных средств чаще всего совершаются в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам, внесения в последние изменений и дополнений. Такие посягательства обычно обнаруживают сами работники банков, устанавливаются они и в ходе оперативно-розыскных мероприятий. Сумма хищения определяется посредством судебно-бухгалтерской экспертизы.

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляют, как правило, потерпевшие. Максимальный вред причиняет незаконное получение информации из различных компьютерных систем, ее копирование и размножение с целью продажи либо использования в других преступных целях.

Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а также при оперативно-розыскных мероприятиях.

Если незаконно полученная информация конфиденциальна или имеет категорию государственной тайны, то вред, причиненный ее разглашением, определяется представителями Гостехкомиссии России.

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, "закачки" в информационную систему заведомо ложных сведений выявляются прежде всего самими пользователями компьютерной системы или сети. Следует учитывать, что не все эти негативные последствия наступают в результате умышленных действий. Их причиной могут стать случайные сбои в работе компьютерного оборудования, происходящие довольно часто.

При определении размера вреда, причиненного несанкционированным доступом, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации с анализом баз и банков данных. Помогут здесь и допросы технического персонала, владельцев информационных ресурсов.

Вид и размер ущерба обычно определяются посредством комплексной экспертизы, проводимой с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся:

1)неэффективность методов защиты компьютерной информации от несанкционированного доступа;

2)совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;

)неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала;

)нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации


3.2Расследование создание, использование и распространение вредоносных компьютерных программ


Для решения поставленных задач необходимо придерживаться следующей схемы:

1.Установление факта и способа создания вредоносной программы для ЭВМ.

2.Установление факта использования и распространения вредоносной программы.

3.Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

4.Установление вреда, причиненного данным преступлением.

5.Установление обстоятельств, способствовавших совершению расследуемого преступления.

Установление факта и способа создания вредоносной программы для ЭВМ. Вредоносная программа обнаруживается как правило в момент: когда уже ее воздействие на работоспособность ЭВМ очевидно, явно проявляются последствия ее применения, обнаружить ее помогает антивирусная проверка, запускаемая пользователем компьютерной системы перед началом работы на компьютере.

Способов создания вредоносных программ для ЭВМ очень много. Рассмотрим некоторые из них:

1.Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах.

2.Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.

Иногда вредоносная программа создается путем изменения действующей программы.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

?а) повышенный интерес посторонних лиц к алгоритмам функционирования программ, работе системы блокировки и защиты, входной и выходной информации;

?б) внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь специалиста-программиста, который поможет обнаружить все относящееся к созданию вредоносной программы для ЭВМ.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;

б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;

в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной технике, круг лиц, имевших на это право.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной "доски объявлений". Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это, стремясь "расколоть" систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

а) хакеры лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности;

б) шпионы лица, взламывающие защиту информационных систем для получения информации, которую можно использовать в целях политического влияния;

в) террористы лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать и в целях политического влияния;

г) корпоративные налетчики служащие компании, взламывающие компьютеры конкурентов для экономического влияния;

д) воры, вторгающиеся в информационные системы для получения личной выгоды;

е) вандалы лица, взламывающие системы с целью их разрушения;

ж) нарушители правил пользования ЭВМ, совершающие противоправные действия из-за недостаточного знания техники и порядка пользования информационными ресурсами;

з) лица с психическими аномалиями, страдающие новым видом заболеваний информационными болезнями или компьютерными фобиями.

Использовать и распространять вредоносные программы в принципе может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда бывают групповыми: хакер-профессионал создает вредоносные программы, а его сообщники помогают ему в материально-техническом и информационном отношениях. Мировой практике борьбы с компьютерными преступлениями известны случаи связей между хакерами и организованными преступными сообществами. Последние выступают в роли заказчиков компьютерных махинаций, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств из банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях злоумышленника можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление может расширить масштабы его распространенности и причиненный ущерб.

Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.

Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т. д.

Допрос обвиняемого преследует цель выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы и то, на какую информацию и как она воздействует.

Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы и сети. Это реально, ибо компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память ЭВМ своими копиями;

б) поменять местами файлы, т.е. смешать их так, что отыскать их в компьютере будет практически невозможно;

в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

е) перезагрузить ЭВМ, т.е. осуществить произвольный перезапуск;

ж) замедлить ее работу;

з) изменить таблицу определения кодов, сделав невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что повлечет ошибки в сложных расчетах;

к) раскрыть информацию с ограниченным доступом;

л) привести компьютер в полную негодность.

Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.

Полную безопасность компьютерных систем обеспечить чрезвычайно трудно, однако снизить вредные последствия вирусов до определенного уровня можно. Для этого необходимо:

а) применять антивирусные средства;

б) не использовать случайное несертифицированное программное обеспечение, а также нелегальные копии программ для ЭВМ;

в) делать резервные копии программ и системных файлов, а также контролировать доступ к компьютерным системам;

г) проверять каждую приобретенную программу (дискету) на возможную зараженность компьютерным вирусом;

е) регулярно записывать программы, устанавливаемые в компьютерную систему, и др.

Установление обстоятельств: способствовавших совершению преступления.

Полную безопасность компьютерных систем обеспечить нельзя, но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно, в частности, путем устранения обстоятельств, способствующих созданию: использованию и распространению вредоносных компьютерных программ. К числу таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств*

использование случайного несертифицированного программного обеспечения*

использование нелегальных копий программ для ЭВМ*

отсутствие резервных копий программ и системных файлов*

отсутствие учета и контроля за доступом к компьютерным системам*

использование компьютеров не по назначению для компьютерных игр: обучения посторонних: написания программ лицами: в обязанности которых это не входит*

игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом*

незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези*

нерегулярность записей программ, устанавливаемых в компьютерную систему.

Устанавливаются перечисленные обстоятельства по результатам тщательного анализа всех материалов уголовного дела. Основным средством их установления является судебная информационно-технологическая экспертиза.


3.3Расследование нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей


Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее деятельность соответствующего предприятия, учреждения или организации.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации с причинением существенного вреда. Кроме того, следует установить и доказать:

а) место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети;

б) характер компьютерной информации, подвергшейся вследствие этого уничтожению, блокированию или модификации;

в) способ и механизм нарушения правил;

г) характер и размер причиненного ущерба;

д) факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспечении их информационной безопасности. Правила должны определять порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиты от неправомерных посягательств. Правила могут быть общими и особенными - установленными собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения.

Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ. Такая информация по условиям правового режима использования подразделяется на отнесенную к государственной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в государственных архивах, информационных системах, обрабатывающих конфиденциальную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение.

Такие факты становятся известными в первую очередь владельцам и пользователям системы или сети ЭВМ, когда они обнаруживают отсутствие необходимой информации либо ее существенные изменения. В соответствии с Федеральным законом от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" владелец документов, их массива или информационной системы обязан оповещать их собственника обо всех фактах нарушения установленного режима защиты информации.

Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.

Подлежат выяснению следующие вопросы:

) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами они установлены;

) какая конкретно работа на ЭВМ и в каком порядке выполнялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия;

) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда;

) какие конкретно правила работы с компьютером были в данной ситуации нарушены;

) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;

) связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ и каких именно либо они явились следствием непредвиденных обстоятельств.

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовно наказуемый инцидент. В этих материалах можно найти предварительные ответы на многие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ можно определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключенных к ним ЭВМ. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.

При расследовании данной категории дел очень важно установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реальную угрозу целостность информации, содержащейся в центральных файловых серверах, на бездисковых рабочих станциях должны быть исключены.

Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Подлежат выяснению следующие вопросы:

) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;

) могли быть нарушены правила на конкретной рабочей станции и какие именно.

Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступления вредных последствий совпадают.

Место нарушения правил может установить и информационно-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло наступление вредных последствий?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий. Нарушение правил и наступление таких последствий могут произойти одновременно. Так, при отключении электропитания вследствие нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена введенная в ЭВМ информация, которую не успели записать на дискету. Это неизбежно происходит в случае отсутствия источников автономного электропитания, автоматически вводимых в действие при отключении основного.

Возможен и большой временной интервал между моментом нарушения правил и моментом наступления вредных последствий. Например, в определенный промежуток времени злоумышленник в нарушение установленных правил изменяет программу или базу данных, а вредные последствия наступают значительно позже.

Время нарушения правил обычно конкретизируется по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся данные о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации, где, как правило, фиксируется время ее обработки.

Указанные данные могут быть получены благодаря осмотру места происшествия, выемке и осмотру необходимых документов. Осмотр места происшествия и документов проводится с обязательным участием специалиста.

Время нарушения правил можно установить также путем допросов свидетелей из числа лиц, участвующих в эксплуатации ЭВМ. Допрашиваемым необходимо задать следующие вопросы:

) каким образом в данной компьютерной системе фиксируются факты и время отклонения от установленных правил эксплуатации ЭВМ;

) когда могло быть нарушено определенное правило эксплуатации компьютера, повлекшее вредные последствия.

При необходимости может быть назначена судебная информационно-техническая экспертиза, перед которой для установления времени преступного нарушения правил нужно сформулировать следующие вопросы:

) как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной системе или сети и всех изменений, происходящих в информационных массивах;

) можно ли по представленным машинным носителям информации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло.

Время наступления вредных последствий устанавливается по материалам служебного расследования и результатам осмотра места происшествия, а также путем допроса свидетелей и производства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились важные, защищаемые законом данные. Последние вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На носителях может быть зафиксировано время наступления таких последствий, которое выясняется при следственном осмотре с помощью специалиста.

Значение осмотра средств компьютерной техники обусловлено тем, что следы преступных манипуляций остаются на винчестере, дискетах и других носителях компьютерной информации. Своевременное обнаружение компьютерных средств и их грамотное изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы, назначаемой для извлечения информации с магнитных носителей в целях обнаружения следов совершения и сокрытия преступления.

Обнаружение, осмотр и изъятие компьютерных средств обычно осуществляются при следственном осмотре, производство которого требует тщательной подготовки в связи со спецификой охранных мероприятий. Так, помещение с компьютерами, как правило, обеспечивается электронной охраной, поэтому любые неправильные действия следователя или иных участников осмотра могут привести к нежелательным последствиям. Например, информация на винчестере может быть автоматически уничтожена при вскрытии кожуха компьютера, открытии кабинета, в котором он стоит, либо при других обстоятельствах, предусмотренных службой охраны фирмы: дистанционно - по локальной сети, нажатием на тревожную кнопку, передачей сообщения на пейджер, соединенный с ЭВМ.

Поэтому при подготовке к осмотру необходимо выяснить:

) с помощью каких технических средств заблокировано помещение, в котором установлен компьютер, каков пароль (код), а иногда и электронный ключ доступа к данному объекту. Нужно помнить, что электронная блокировка помещения нередко соединена с системой самоуничтожения важной компьютерной информации, действующей от автономного источника питания. Тогда при нарушении установленного порядка доступа в помещение срабатывает защита: компьютер стирает информацию на винчестере, даже если он отключен от электросети. Владельцы подобных систем обязательно имеют надежно спрятанную копию этой информации, которая находится на значительном расстоянии под особой охраной;

) какие средства охраны и обеспечения безопасности компьютерной информации задействованы, установлена ли специальная система ее уничтожения, каковы средства и порядок доступа к информации, включен ли компьютер в локальную сеть, каковы ее схема, правила обеспечения безопасности ее использования.

Если компьютер подключен к Интернету, необходимо связаться с сетевым провайдером узла и организовать с его помощью сохранение и изъятие компьютерной информации, принадлежащей либо поступившей в адрес данной фирмы.

Вредные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами базы данных. Поэтому при их допросах в качестве свидетелей следует уточнить, когда они впервые обнаружили отсутствие или существенное изменение информации, находившейся в определенной базе данных.

Время наступления вредных последствий можно установить и в результате производства информационно-технической экспертизы, на разрешение которой ставятся следующие вопросы:

) как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов;

) можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий и если да, то когда они наступили.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй - в невыполнении предписанных действий.

Механизм нарушения таких правил связан с технологией обработки информации на компьютере. Это, например, неправильное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на компьютерный вирус или обязательного копирования информации на случай, если оригинал будет уничтожен.

Способ и механизм нарушения правил выясняются путем допросов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов; следственного эксперимента; судебной информационно-технической экспертизы. При ее назначении может быть поставлен вопрос: "Каков механизм нарушения правил эксплуатации ЭВМ?"

При допросах выясняется последовательность тех или иных операций на компьютере, которые привели к нарушению правил. В ходе следственного эксперимента проверяется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ, при работе на которой правила эксплуатации были нарушены.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, заключается в уничтожении, блокировании или модификации охраняемой законом информации. Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляющих государственную тайну. Разглашение или утрата такой информации может создать серьезную угрозу внешней безопасности Российской Федерации, что влечет еще и уголовную ответственность по ст. 283 и 284 УК РФ. Степень секретности информации определяется в соответствии с Законом от 21 июля 1993 г. "О государственной тайне".

Размер ущерба устанавливается посредством информационно-экономической экспертизы, разрешающей вопрос: "Какова стоимость информации, уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ?"

При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует иметь в виду, что виновным согласно ч. 1 ст. 274 УК РФ может быть лицо, имеющее доступ к ЭВМ, их системе или сети. При этом необходимо помнить, что не всякое лицо, допущенное к ЭВМ, имеет доступ ко всей компьютерной информации. К ЭВМ, их системе или сети, как правило, имеют доступ определенные лица в силу выполняемой ими работы, связанной с применением средств компьютерной техники. Среди них и следует устанавливать нарушителей правил.

В отношении каждого из них устанавливается:

а) фамилия, имя, отчество;

б) занимаемая должность (относится к категории должностных лиц, ответственных за информационную безопасность и надежность работы компьютерного оборудования, либо к категории непосредственно отвечающих за обеспечение выполнения правил эксплуатации данной компьютерной системы или сети);

в) образование, специальность, стаж работы по специальности и в данной должности, уровень профессиональной квалификации;

г) конкретные обязанности по обеспечению информационной безопасности и нормативные акты, которыми они установлены (положение, приказ, распоряжение, контракт, договор, проектная документация на автоматизированную систему и пр.);

д) участие в разработке, внедрении в опытную и промышленную эксплуатацию данной компьютерной системы или сети;

е) наличие и объем доступа к базам и банкам данных;

ж) характеристика лица по месту работы;

з) наличие личного компьютера и оборудования к нему.

Все это выясняется посредством допросов свидетелей, подозреваемого и обвиняемого, осмотра и изучения эксплуатационных документов на данную компьютерную систему, осмотра компьютера, оборудования к нему, машинных носителей информации и распечаток.

Виновность лица, совершившего преступное нарушение правил эксплуатации ЭВМ, устанавливается по результатам всех проведенных следственных действий. Соответствующие правила могут быть нарушены как умышленно, так и по неосторожности, в то время как относительно последствий вина может быть только неосторожной. При наличии умысла на причинение вредных последствий должна наступать ответственность за совокупность совершенных преступлений.

Обстоятельства, способствовавшие совершению данного преступления, выявляются путем анализа как общего состояния охраны информационной безопасности в определенной системе или сети, так и факторов, непосредственно обусловивших расследуемое событие. Многие обстоятельства, способствовавшие нарушению правил эксплуатации ЭВМ, устанавливаются по материалам служебного расследования, которые следователем должны быть тщательно изучены и при необходимости приобщены к расследуемому уголовному делу. [9]


ЗАКЛЮЧЕНИЕ


Изучая действующее уголовное законодательство в области регулирования преступлений в сфере компьютерной информации и специфики их расследований были сделаны следующие выводы:

Преступления в данной области, являются частью информационных преступлений, связующим их звеном является ЭВМ. Большинство преступлений, относятся к преступлениям средней тяжести. Исключением является лишь преступления, попадающие под квалификацию ч.3 ст.273: относящиеся к тяжким преступлениям.

На сегодняшний момент, известные способы совершения "компьютерных преступлений" очень разнообразны. Для совершения данных преступлений, необходим человек со специальными знаниями и навыками в области автоматизированных систем вычисления, больше половины преступлений совершаются группами. Максимальную опасность создают внутренние пользователи.

В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

Основными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.

Из всего выше сказанного можно сделать следующие выводы:

·В ходе производства следственного осмотра объектов преступления, с целью обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств, необходимо привлечение высококвалифицированных технических специалистов. Без данных специалистов нельзя производить такие следственные действия как обыск (последующий осмотр изъятого) и следственный эксперимент. Данные технические специалисты, помогут следователю установить такие факты преступления как: время его совершения, способ, обстоятельства, способствовавшие преступлению. Так же нельзя обойтись без проведения судебных информационно-технических экспертиз.

·Так как преступления попадающие под статьи 272 и 273 УК РФ является технологически сложными, то круг подозреваемых должен быть не обширным. В него входит небольшое количество людей, обладающие следующими знаниями:

1.имеют высокую квалификацию в познаниях ЭВМ

2.имеют легальный доступ к конфиденциальной информации расположенной на ЭВМ или входящих в структурную сеть ЭВМ


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Нормативно-правовые акты

. Конституция Российской Федерации (с учетом поправок, внесенных Законами Российской Федерации о поправках к Конституции Российской Федерации от 30.12.2008 N 6-ФКЗ и от 30.12.2008 N 7-ФКЗ) .

. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-Ф3 (система «консультант плюс.).

. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (система «консультант плюс.).

. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ (с изменениями и дополнениям от 10.01.03 № 15-ФЗ)// Собр. закон. Рос. Федерации. - 1995.1

. Об оперативно-розыскной деятельности: Федеральный закон от 12 августа 1995 г. № 144-ФЗ (с изменениями и дополнениями от от 08.12.2011 N 424-ФЗ)//

. О связи: Федеральный закон от 7 июля 2003 г. № 126-ФЗ (с изменениями и дополнениями от 23.12.2003 № 186-ФЗ; 22.08.2004 № 122- ФЗ; 2.11.2004 № 127-ФЗ) // Собр. закон. Рос. Федерации. 2003. № 28. Ст. 2895; № 52. Ст. 5038; 2004. № 35. Ст. 3607; № 45. Ст.4377. 15.06

. О правовой охране программ для электронных вычислительных машин и баз данных: Закон Российской Федерации от 24 сентября 1992 г. № 3523-1 (с изменениями и дополнениями от 24.12.2002 №177-ФЗ; 2.11.2004 №127-ФЗ)// 8. Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст. 2325; Собр. закон. Рос. Федерации. 2002. №52. Ст.5133; 2004. №45. -Ст.4377.

Специальная литература

. Агафонов, В.В. Криминалистика: вопросы и ответы/В.В. Агафонов, А.Г. Филиппов. М., 2009. 168 с.

. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: пер. с англ. / Д.Айков, К.Сейгер, У.Фонстрох. М., 2010. 351 с.

. Андреев, Б.В. Расследование преступлений в сфере компьютерной информации / Б.В.Андреев, П.Н.Пак, В.П. Хорст. М., 2010. 150 с.

. Андреев, С.В. Проблемы теории и практики криминалистического документоведения / С.В.Андреев. Иркутск, 2001. 180 с.

. Баев, О .Я. Тактика следственных действий: учеб. пособие / О.Я.Баев. Воронеж, 2010. 224 с.

. Батурин, Ю.М. Проблемы компьютерного права / Ю.М.Батурин. М., 2011. 271 с.

. Батурин, Ю.М. Компьютерные преступления и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. M., 2011. 157 с.

. Белкин, P.C. Курс криминалистики. В 3-х т./ P.C. Белкин М., 2009. Т.3. 464 с. 16. Новые технологии операционных систем / под ред. А.Н.

. Чекмарева. СПб., 2010. 592 с. 17. Образцов В.А. Криминалистика / под ред. В.А.Образцова. М., 2009. 465 с. 18. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М., 2008. 254 с.

. Руководство для следователя / под ред. H.A. Селиванова, В.А. Снеткова. М., 2008. 732 с. 1

. Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике: автореф. дис. канд. юрид. наук. Воронеж, 2010. С. 14 1

. Фигурнов В.Э. IBM PC для пользователя. Изд 6-е, перераб. и доп. М., 2 11. С.49.

. Толковый словарь по компьютерной технике / под ред. В Иллингуорта [и др.] М.,2011. С.442

22. Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации // Осмотр места происшествия: практическое пособие. М., 2009. С.25.

23. Фигурнов В.Э. PC для пользователя. Изд 10-е, перераб. и доп. М., 2011. С.40.

. Баев О.Я. Методические основы расследования преступлений против личности//Расследование преступлений против личности/ под ред О.Я. Баева. Воронеж, 2010. С.11.

. Мещеряков В.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования. Воронеж, 2010. С.58-64.

. Касперский Е.В. Компьютерный вирус: что это такое и как с ним бороться. М., 2009;

. Безруков Н.Н. Компьютерные вирусы. М., 2011;

. Файтс Ф. , Джонстон П., Кратц М. Компьютерный вирус: проблемы и диагноз. М., 2009


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ