КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей
Вопрос. Основные ситуации первоначального этапа расследования преступлений в сфере компьютерной информации и особенности проведения следственных действий на первоначальном этапе расследования. Анализ известных фактов совершения компьютерных преступлений, а также возможных ситуаций, с которыми придется сталкиваться при выявлении и расследовании преступлений в сфере компьютерной информации, позволил объединить их в четыре основные группы: 1. Ситуация «По хвостам». Данная ситуация характеризуется тем, что обнаружены (зафиксированы) результаты преступления в сфере компьютерной информации (уничтожены файлы, наблюдаются эффекты воздействия компьютерных вирусов, обнаружены следы несанкционированного доступа к охраняемым информационным ресурсам, опубликованы в печати сведения, которые не могут быть получены иначе как несанкционированным доступом в защищенную информационную систему, появились «пиратские» копии программного обеспечения и т.п.). При этом основной задачей расследования является установление преступника (или их группы) и выявление всех существенных обстоятельств совершения преступления. Данная следственная ситуация, на наш взгляд, наиболее распространена и, к сожалению, наиболее сложна для следователя. Характерная ее особенность заключается в том, что между фактом совершения преступления в сфере компьютерной информации и моментом наступления его последствий может пройти и, как правило, проходит весьма значительный промежуток времени, что приводит к исчезновению большинства следов его совершения. 2. Ситуация «Сигнал». Данная ситуация характеризуется тем, что получено заявление (информация) о том, что некто осуществляет подготовку или совершил преступление в сфере компьютерной информации. При этом основными задачами расследования в данном случае является установление истины относительно: • факта совершения преступления (было ли оно на самом деле, как утверждается в заявлении) или приготовления к его совершению; • участия или неучастия лица, названного в заявлении, в совершении преступления; • существенных особенностей по фактам, излагаемые в заявлении. При этом большое значение имеет вид заявления (анонимно оно или нет, способ его получения и т.п.), а также получено оно до совершения преступления («Сигнал-До») или же после этого («Сигнал-После»). Вид заявления позволяет судить о степени информированности источника заявления, прогнозировать реальность наступления событий, о которых сообщается в заявлении (если они еще не наступили), а также оценить их размах и возможные последствия. Известны случаи, когда анонимным заявлением о подготовке к совершению преступления в сфере компьютерной информации инициировалось проведение ряда мероприятий по их расследованию, под последствия которых маскировались следы совершения реального преступления. Учитывая низкую квалификацию работников правоохранительных органов и служб собственной безопасности организаций в сфере вычислительной техники и новых информационных технологий, а также решительность их неквалифицированных действий, преступники полностью маскировали свои действия и «чужими руками» уничтожали все следы. Ситуация «Сигнал-После» во многом схожа с ситуацией «По хвостам», однако при этом, как правило, предположительно известны (на основании полученного заявления) лица (или лицо), совершившие преступление в сфере компьютерной информации, и промежуток времени между фактом совершения преступления и началом его расследования существенно меньше, чем в ситуации «По хвостам». В связи с этим в данной ситуации большое значение имеет оперативное проведение первоначальных следственных действий. Ситуация «Сигнал-До» характеризуется наличием определенного промежутка времени, позволяющего провести подготовительные мероприятия для фиксации факта совершения компьютерного преступления (что уже само по себе является серьезной криминалистической задачей). В данной ситуации весьма полезным будет проведение оперативных мероприятий и привлечение специальных технических средств, позволяющих зарегистрировать все динамические проявления преступления — «клавиатурный почерк» потенциального преступника, используемые пароли, сетевые адреса, специальные команды и программные средства, используемые преступником, и т.п. Однако следует особо подчеркнуть, что все оперативные и технические мероприятия (особенно установление средств дистанционного наблюдения и прослушивания, сбор исходящей информации и приходящей в адрес потенциального преступника по сети, электронной почте и т.п.) должны проводиться в строгом соответствии с требованиями уголовно-процессуального закона и Федерального закона «Об оперативно-розыскной деятельности». 3. Ситуация «С поличным». Данная ситуация характеризуется тем, что лицо, совершающее преступление в сфере компьютерной информации, застигнуто в момент его совершения. Кроме традиционных способов задержания преступника на месте преступления в данном случае могут быть варианты регистрации факта преступления с использованием специальных технических средств. Например, обратив внимание на «определенное поведение» средств администрирования и защиты информации, системный администратор автоматизированной системы может обнаружить факт совершения преступления в сфере компьютерной информации (неправомерный доступ к охраняемым информационным ресурсам, незаконное копирование информации и т.п.) и с помощью стандартных средств администрирования установить рабочее место, с которого оно осуществляется. При этом основной задачей расследования является установление существенных обстоятельств по делу, позволяющих правильно квалифицировать данное уголовно наказуемое деяние. На наш взгляд, это довольно редкая ситуация, которая при умелых и оперативных действиях следователя позволяет зафиксировать не только все основные статические следы преступления в сфере компьютерной информации, но и большинство динамических — используемые пути и способы несанкционированного проникновения в автоматизированную систему, недостатки средств информационной безопасности автоматизированных систем, связанные с их некорректным взаимодействием со стандартными средствами обработки информации и т.п. В данной ситуации чрезвычайно важным является проведение первоначальных следственных действий буквально «по горячим следам», т.е. не выключая работающие технические средства обработки информации и связи, не разрывая установленных информационных связей. 4. Ситуация «Профилактика». Данная ситуация характеризуется тем, что следы совершения преступления в сфере компьютерной информации выявляются, как правило, случайно при проведении повседневной работы по обработке информации, проведении плановых мероприятий по защите информации или в ходе работы службы безопасности организации (учреждения). Например, при осмотре выносимого с охраняемой территории имущества — компьютер повезли на ремонт, а на его винчестере оказалась записанной «критическая» информация (фрагмент программного обеспечения, используемого в повседневной деятельности организации, программный вирус, баланс банка и т.п.) или при досмотре вещей гражданина при пересечении государственной границы в аэропорту обнаружена дискета с файлами чертежей перспективного летательного аппарата и т.п. При этом основной задачей расследования является установление: • факта совершения преступления в сфере компьютерной информации: является ли зарегистрированное деяние нарушением охраняемых уголовным законом правоотношений в сфере автоматизированной обработки информации — глава 28 УК РФ, или же это проявление других видов информационных преступлений — глава 29 УК РФ (ст. 276. Шпионаж) или глава 22 УК РФ (ст. 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну); • участия задержанного лица в совершении преступления, а также выяснение его роли; • существенных особенностей совершения преступления с сфере компьютерной информации. В зависимости от особенностей возникновения ситуации «Профилактика», например, если удается сохранить в тайне факт получения информации, свидетельствующей о возможности совершения, очень полезным бывает проведение оперативных мероприятий. Общая схема расследования преступлений в сфере компьютерной информации может быть представлена следующим образом: 1. Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей. 2. Выявление способа получения материальной или иной выгоды для субъекта, совершившего преступление в сфере компьютерной информации. 3. Установление способа совершения преступления в сфере компьютерной информации. 4. Установление круга лиц, совершивших преступление, и выявление роли каждого из участников. 5. Установление размера причиненного ущерба вследствие совершения преступления в сфере компьютерной информации. 6. Определение условий и обстоятельств, способствовавших осуществлению преступления в сфере компьютерной информации. Остановимся более подробно на каждом из названных элементов. На данном этапе расследования необходимо определить, действительно ли мы имеем дело с преступлением в сфере компьютерной информации (квалифицируемым по ст. ст. 272 —274 УК РФ) или же это «традиционное» преступление (квалифицируемое по другим статьям УК), но совершенное с использованием средств вычислительной техники и новых информационных технологий. От правильного решения данного вопроса зависит и весь ход дальнейшего расследования. Для установления факта совершения преступления в сфере компьютерной информации целесообразно использовать следственные осмотры, обыски и выемки.
Дата добавления: 2014-01-11; Просмотров: 488; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |