Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей




Вопрос. Основные ситуации первоначального этапа расследования преступлений в сфере компьютерной информации и особенности проведения следственных действий на первоначальном этапе расследования.

Анализ известных фактов совершения компьютерных пре­ступлений, а также возможных ситуаций, с которыми придется сталкиваться при выявлении и расследовании преступлений в сфере компьютерной информации, позволил объединить их в четыре основные группы:

1. Ситуация «По хвостам». Данная ситуация харак­теризуется тем, что обнаружены (зафиксированы) результаты преступления в сфере компьютерной информации (уничтожены файлы, наблюдаются эффекты воздействия компьютерных вирусов, обнаружены следы несанкционированного доступа к охраняемым информационным ресурсам, опубликованы в пе­чати сведения, которые не могут быть получены иначе как несанкционированным доступом в защищенную информаци­онную систему, появились «пиратские» копии программного обеспечения и т.п.).

При этом основной задачей расследования является установ­ление преступника (или их группы) и выявление всех существен­ных обстоятельств совершения преступления. Данная след­ственная ситуация, на наш взгляд, наиболее распространена и, к сожалению, наиболее сложна для следователя. Характер­ная ее особенность заключается в том, что между фактом со­вершения преступления в сфере компьютерной информации и моментом наступления его последствий может пройти и, как правило, проходит весьма значительный промежуток времени, что приводит к исчезновению большинства следов его со­вершения.

2. Ситуация «Сигнал». Данная ситуация характеризуется тем, что получено заявление (информация) о том, что некто осуществляет подготовку или совершил преступление в сфере компьютерной информации. При этом основными задачами расследования в данном случае является установление истины относительно:

• факта совершения преступления (было ли оно на самом деле, как утверждается в заявлении) или приготовления к его совершению;

• участия или неучастия лица, названного в заявлении, в совершении преступления;

• существенных особенностей по фактам, излагаемые в заявлении.

При этом большое значение имеет вид заявления (анонимно оно или нет, способ его получения и т.п.), а также получено оно до совершения преступления («Сигнал-До») или же после этого («Сигнал-После»). Вид заявления позволяет судить о степени информированности источника заявления, прогнозировать ре­альность наступления событий, о которых сообщается в заяв­лении (если они еще не наступили), а также оценить их размах и возможные последствия. Известны случаи, когда анонимным заявлением о подготовке к совершению преступления в сфере компьютерной информации инициировалось проведение ряда мероприятий по их расследованию, под последствия которых маскировались следы совершения реального преступления. Учи­тывая низкую квалификацию работников правоохранительных органов и служб собственной безопасности организаций в сфе­ре вычислительной техники и новых информационных техно­логий, а также решительность их неквалифицированных дей­ствий, преступники полностью маскировали свои действия и «чужими руками» уничтожали все следы.

Ситуация «Сигнал-После» во многом схожа с ситуацией «По хвостам», однако при этом, как правило, предполо­жительно известны (на основании полученного заявления) лица (или лицо), совершившие преступление в сфере компьютерной информации, и промежуток времени между фактом совершения преступления и началом его расследования существенно мень­ше, чем в ситуации «По хвостам». В связи с этим в данной ситуации большое значение имеет оперативное проведение первоначальных следственных действий.

Ситуация «Сигнал-До» характеризуется наличием оп­ределенного промежутка времени, позволяющего провести подготовительные мероприятия для фиксации факта совер­шения компьютерного преступления (что уже само по себе является серьезной криминалистической задачей). В данной ситуации весьма полезным будет проведение оперативных мероприятий и привлечение специальных технических средств, позволяющих зарегистрировать все динамические проявления преступления — «клавиатурный почерк» потенциального пре­ступника, используемые пароли, сетевые адреса, специальные команды и программные средства, используемые преступни­ком, и т.п. Однако следует особо подчеркнуть, что все опера­тивные и технические мероприятия (особенно установление средств дистанционного наблюдения и прослушивания, сбор исходящей информации и приходящей в адрес потенциально­го преступника по сети, электронной почте и т.п.) должны проводиться в строгом соответствии с требованиями уголовно-процессуального закона и Федерального закона «Об опе­ративно-розыскной деятельности».

3. Ситуация «С поличным». Данная ситуация харак­теризуется тем, что лицо, совершающее преступление в сфере компьютерной информации, застигнуто в момент его со­вершения. Кроме традиционных способов задержания пре­ступника на месте преступления в данном случае могут быть варианты регистрации факта преступления с использованием специальных технических средств. Например, обратив внима­ние на «определенное поведение» средств администрирования и защиты информации, системный администратор автомати­зированной системы может обнаружить факт совершения пре­ступления в сфере компьютерной информации (неправомерный доступ к охраняемым информационным ресурсам, незаконное копирование информации и т.п.) и с помощью стандартных средств администрирования установить рабочее место, с ко­торого оно осуществляется. При этом основной задачей рассле­дования является установление существенных обстоятельств по делу, позволяющих правильно квалифицировать данное уголовно наказуемое деяние. На наш взгляд, это довольно редкая ситуация, которая при умелых и оперативных действиях следо­вателя позволяет зафиксировать не только все основные ста­тические следы преступления в сфере компьютерной инфор­мации, но и большинство динамических — используемые пути и способы несанкционированного проникновения в ав­томатизированную систему, недостатки средств информа­ционной безопасности автоматизированных систем, связанные с их некорректным взаимодействием со стандартными сред­ствами обработки информации и т.п. В данной ситуации чрез­вычайно важным является проведение первоначальных след­ственных действий буквально «по горячим следам», т.е. не выключая работающие технические средства обработки ин­формации и связи, не разрывая установленных информацион­ных связей.

4. Ситуация «Профилактика». Данная ситуация ха­рактеризуется тем, что следы совершения преступления в сфе­ре компьютерной информации выявляются, как правило, слу­чайно при проведении повседневной работы по обработке информации, проведении плановых мероприятий по защите информации или в ходе работы службы безопасности органи­зации (учреждения). Например, при осмотре выносимого с охраняемой территории имущества — компьютер повезли на ремонт, а на его винчестере оказалась записанной «критичес­кая» информация (фрагмент программного обеспечения, ис­пользуемого в повседневной деятельности организации, про­граммный вирус, баланс банка и т.п.) или при досмотре вещей гражданина при пересечении государственной границы в аэро­порту обнаружена дискета с файлами чертежей перспективно­го летательного аппарата и т.п. При этом основной задачей расследования является установление:

• факта совершения преступления в сфере компьютерной информации: является ли зарегистрированное деяние нарушением охраняемых уголовным законом правоотношений в сфере автоматизированной обработки информации — глава 28 УК РФ, или же это проявление других видов инфор­мационных преступлений — глава 29 УК РФ (ст. 276. Шпио­наж) или глава 22 УК РФ (ст. 183. Незаконное получение и разглашение сведений, составляющих коммерческую или бан­ковскую тайну);

• участия задержанного лица в совершении преступления, а также выяснение его роли;

• существенных особенностей совершения преступления с сфере компьютерной информации.

В зависимости от особенностей возникновения ситуации «Профилактика», например, если удается сохранить в тайне факт получения информации, свидетельствующей о возможно­сти совершения, очень полезным бывает проведение оператив­ных мероприятий.

Общая схема расследования преступ­лений в сфере компьютерной информации может быть пред­ставлена следующим образом:

1. Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей.

2. Выявление способа получения материальной или иной выгоды для субъекта, совершившего преступление в сфере ком­пьютерной информации.

3. Установление способа совершения преступления в сфе­ре компьютерной информации.

4. Установление круга лиц, совершивших преступление, и выявление роли каждого из участников.

5. Установление размера причиненного ущерба вследствие совершения преступления в сфере компьютерной информации.

6. Определение условий и обстоятельств, способствовавших осуществлению преступления в сфере компьютерной ин­формации.

Остановимся более подробно на каждом из названных эле­ментов.

На данном этапе расследова­ния необходимо определить, действительно ли мы имеем дело с преступлением в сфере компьютерной информации (квали­фицируемым по ст. ст. 272 —274 УК РФ) или же это «тради­ционное» преступление (квалифицируемое по другим статьям УК), но совершенное с использованием средств вычислительной техники и новых информационных технологий. От правиль­ного решения данного вопроса зависит и весь ход дальнейше­го расследования.

Для установления факта совершения преступления в сфере компьютерной информации целесообразно использовать след­ственные осмотры, обыски и выемки.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 476; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.