показания действительно были даны добровольно: следовало бы возлагать на
органы уголовного преследования: получившие такие показания?
О каждом допросе обвиняемого составляется протокол с соблюдением
требований: предусмотренных ст? ст? 141: 142 и 151 УПК? После дачи
обвиняемым показаний: в случае его просьбы: ему предоставляется возможность
изложить свои показания собственноручно (ст? 152 УПК) [6]
Обычно по уголовным делам рассматриваемой категории (расследование
создания: использования и распространения вредоносных программ для ЭВМ( при
допросе обвиняемого необходимо выяснить обстоятельства подготовки и
совершения преступления: алгоритм функционирования вредоносной программы: а
также на какую информацию и как она воздействует?
По делам данной категории при допросе подозреваемого требуется
установить уровень его профессиональной подготовленности как программиста:
опыт его работы по созданию программы конкретного класса на данном языке
программирования: знание им алгоритмов работы про грамм: подвергшихся
неправомерному воздействию?
Также необходимо выяснить (допрос подозреваемого(% (места его
жительства: работы или учебы: профессию: взаимоотношения с сослуживцами:
семейное положение: образ жизни: сферу интересов: привычки: наклонности:
круг знакомых: навыки в программировании: ремонте и эксплуатации средств
вычислительной техники: какими средствами вычислительной техники: машинными
носителями: аппаратурой и приспособлениями он располагал: где: на какие
средства их приобрел и где хранил?( [6]
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ?
1 Расследование неправомерного доступа к компьютерной информации
Согласно ст? 272 УК ответственность за деяние наступает при условии:
если неправомерный доступ к компьютерной информации повлек за собой хотя бы
одно из следующих негативных последствий: уничтожение: блокирование:
модификацию либо копирование информации: нарушение работы ЭВМ: системы ЭВМ
или их сети?
1 Общая схема расследования неправомерного доступа к компьютерной
информации?
В ходе расследования основные следственные задачи целесообразно решать
в такой последовательности:
1? Установление факта неправомерного доступа к информации в
компьютерной системе или сети?
2? Установление места несанкционированного проникновения в
компьютерную систему или сеть?
3? Установление времени совершения преступления?
4? Установление надежности средств защиты компьютерной информации?
5? Установление способа несанкционированного доступа?
6? Установление лиц: совершивших неправомерный доступ: их виновности и
мотивов преступления?
7? Установление вредных последствий преступления?
8? Выявление обстоятельств: способствовавших преступлению?
Установление факта неправомерного доступа к информации в компьютерной
системе или сети? Такой факт : как правило: первыми обнаруживают
пользователи автоматизированной информационной системы: ставшие жертвой
данного правонарушения?
Факты неправомерного доступа к компьютерной информации иногда
устанавливаются в результате оперативно-розыскной деятельности органов
внутренних дел: ФСБ: налоговой полиции? Установить их можно в ходе
прокурорских проверок: при проведении ревизий: судебных экспертиз:
следственных действий по уголовным делам? Рекомендуется в необходимых
случаях при рассмотрении материалов: связанных с обработкой информации в
компьютерной системе или сети: установление фактов неправомерного доступа к
ним поручать ревизорам и оперативно-розыскным аппаратам?'
На признаки несанкционированного доступа или подготовки к нему могут
указывать следующие обстоятельства:
появление в компьютере фальшивых данных*
необновление в течение длительного времени в автоматизированной
информационной системе кодов: паролей и других защитных средств*
частые сбои в процессе работы компьютеров*
участившиеся жалобы клиентов компьютерной системы Или сети*
осуществление сверхурочных работ без видимых на то причин*
немотивированные отказы некоторых сотрудников: обслуживающих
компьютерные системы или сети: от отпусков*
неожиданное приобретение сотрудником домашнего дорогостоящего
компьютера*
чистые дискеты либо диски: принесенные на работу сотрудниками
компьютерной системы под сомнительным предлогом перезаписи программ для
компьютерных игр*
участившиеся случаи перезаписи отдельных данных без серьезных на то
причин*
чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток
(листингов(: выходящих из принтеров?
Особо следует выделить признаки неправомерного доступа: относящиеся к
отступлению от установленного порядка работы с документами: а именно:
а( нарушение установленных правил оформления документов: в том числе
изготовления машинограмм*
6( повторный ввод одной и той же информации в ЭВМ*
в( наличие в пачке лишних документов: подготовленных для обработки на
компьютере*
г( отсутствие документов: послуживших основанием для записи во
вторичной документации*
д( преднамеренная утрата: уничтожение первичных документов и машинных
носителей информации: внесение искажений в данные их регистрации?
Для фактов неправомерного доступа к компьютерной информации характерны
также следующие признаки: относящиеся к внесению ложных сведений в
документы:
а( противоречия (логические или арифметические( между реквизитами того
или иного бухгалтерского документа*
б( несоответствие данных: содержащихся в первичных документах: данным
машинограмм*
в( противоречия между одноименными бухгалтерскими документами:
относящимися к разным периодам времени*
г( несоответствие учетных данных взаимосвязанных показателей в
различных машинограммах*
д( несоответствие между данными бухгалтерского и другого вида учета?
Следует иметь в виду: что указанные признаки могут быть следствием не
только злоупотребления: но и других причин: в частности случайных ошибок и
сбоев компьютерной техники?
Установление места несанкционированного доступа в компьютерную систему
или сеть? Решение данной задачи вызывает определенные трудности: так как
таких мест может быть несколько?
Чаше обнаруживается место неправомерного доступа к компьютерной
информации с целью хищения денежных средств?
При обнаружении факта неправомерного доступа к информации в
компьютерной системе или сети следует выявить все места: где расположены
компьютеры: имеющие единую телекоммуникационную связь?
Проще рассматриваемая задача решается в случае несанкционированного
доступа к отдельному компьютеру: находящемуся в одном помещении? Однако при
этом необходимо учитывать: что информация на машинных носителях может
находиться в другом помещении: которое тоже надо устанавливать?
Труднее определить место непосредственного применения технических
средств удаленного несанкционированного доступа (не входящих в данную
компьютерную систему или сеть(? К установлению такого места необходимо
привлекать специалистов?
Установлению подлежит и место хранения информации на машинных
носителях либо в виде распечаток: добытых в результате неправомерного
доступа к компьютерной системе или сети?
Установление времени несанкционированного доступа? С помощью программ
общесистемного назначения в работающем компьютере обычно устанавливается
текущее время: что позволяет по соответствующей команде вывести на экран
дисплея информацию о дне недели: выполнения той или иной операции: часе и
минуте? Если эти данные введены: то при входе в систему или сеть (в том
числе и несанкционированном( время работы на компьютере любого пользователя
и время конкретной операции автоматически фиксируются в его оперативной
памяти и отражаются: как правило: в выходных данных (на дисплее: листинге
или на дискете(?
С учетом этого время несанкционированного доступа можно установить
путем следственного осмотра компьютера либо распечаток или дискет? Его
целесообразно производить с участием специалиста: так как неопытный
следователь может случайно уничтожить информацию: находящуюся в оперативной
памяти компьютера или на дискете?
Время неправомерного доступа к компьютерной информации можно
установить также путем допроса свидетелей из числа сотрудников данной
компьютерной системы: выясняя у них: в какое время каждый из них работал на
компьютере: если оно не было зафиксировано автоматически? [9]
Установление способа несанкционированного доступа? В ходе установления
способа несанкционированного доступа к компьютерной информации следствие
может вестись по трем не взаимоисключающим друг друга вариантам:
Допросом свидетелей из числа лиц: обслуживающих компьютер:
компьютерную систему или сеть (системный администратор: операторы(:
разработчиков системы и: как правило: поставщиков технического и
программного обеспечения? В данном случае необходимо выяснить: каким
образом преступник мог преодолеть средства защиты данной системы: в
частности: узнать идентификационный номер законного пользователя* код*
пароль для доступа к ней* получить сведения о других средствах защиты?
Производством судебной информационно-технической экспертизы? В ходе
экспертизы выясняются возможные способы проникнуть в систему при той
технической и программной конфигурации системы в которую проник преступник:
с учетом возможного использования последним специальных технических и
программных средств? При производстве судебной: информационно-технической
экспертизы целесообразно поставить эксперту следующий вопрос: (Каким
способом мог быть совершен несанкционированный доступ в данную компьютерную
систему (
Проведением следственного эксперимента: в ходе которого проверяется
возможность несанкционированного доступа к информации одним из
предполагаемых способов?
Установление надежности средств защиты компьютерной информации? Прежде
всего необходимо установить: предусмотрены ли в данной компьютерной системе
меры защиты от несанкционированного доступа к определенным файлам? Это
можно выяснить путем допросов ее разработчиков и пользователей: а также
изучением проектной документации: соответствующих инструкций по
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12