Методика расследования преступлений в сфере компьютерной информации. ?2?1?Общие признаки преступлений в сфере компьютерной информации

В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

  • 1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.
  • 2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
  • 3. Установление времени совершения преступления.
  • 4. Установление надежности средств защиты компьютерной информации.
  • 5. Установление способа несанкционированного доступа.
  • 6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
  • 7. Установление вредных последствий преступления.
  • 8. Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства: появление в компьютере фальшивых данных; не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств; частые сбои в процессе работы компьютеров; участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочных работ без видимых на то причин; немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков; неожиданное приобретение сотрудником домашнего дорогостоящего компьютера; чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр; участившиеся случаи перезаписи отдельных данных без серьезных на то причин; чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации.

Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других).

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

  • 1) Установление факта и способа создания вредоносной программы для ЭВМ.
  • 2) Установление факта использования и распространения вредоносной программы.
  • 3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
  • 4) Установление вреда, причиненного данным преступлением.
  • 5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

  • 1) место и время (период времени) нарушения правил эксплуатации ЭВМ;
  • 2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;
  • 3) способ и механизм нарушения правил;
  • 4) характер и размер ущерба, причиненного преступлением;
  • 5) факт нарушения правил определенны лицом;
  • 6) виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;
  • 7) обстоятельства, способствовавшие совершению расследуемого преступления.

Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий.

Приведу некоторые из них.

Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации.

Для этого необходимо:

  • 1) не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;
  • 2) не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;
  • 3) в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;
  • 4) самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен;

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы:

  • - возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных;
  • - возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию;
  • - возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа;
  • - постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций:

  • 1. Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).
  • 2. При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т.д.).
  • 3. Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).
  • 4. Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.
  • 5. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.
  • 6. Следует изъять все ЭВМ, обнаруженные на объекте.
  • 7. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.
  • 8. Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.
  • 9. Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта. При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала. При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и «наводок», направленных излучений.

В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения). При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.

Криминалистическая характеристика

Компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Способы совершения преступлений, в сфере компьютерной информации

· неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети — ст. 272 УК РФ (рис. 1);

Рис. 1. Рабочее место владельца персонального компьютера с возможностью подключения к сети

· создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – ст. 273 УКРФ (рис. 2);

Рис. 2. Внешний вид компьютера, на котором обнаружены вредоносные программы

· нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред — ст. 274 УК РФ;

· Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей — ст. 159.6 УК РФ.

Методы, используемые при совершении преступлений, в сфере компьютерной информации

· методы перехвата компьютерной информации через ТЛФ канал, подключение к сети, установка микрофона в ПК, осмотр корзин с мусором, деловой переписки;

· методы несанкционированного доступа во время кратковременного отсутствия, минуя защиту в вечернее время;

· метод манипуляции — подмена или изменение программ с помощью спецпрограмм — вирусов;

· комплексные методы.

Характеристика субъекта

· возраст с 14 – 20 лет;

· четкая организация по решению профессиональной задачи;

· хаотическое поведение в быту;

· неряшливый внешний вид: джинсы, свитер;

· ночной образ жизни;

· питание за ПК;

· разбросанные диски, инструкции;

· снят кожух ПК.

Мотивы и цели

· хулиганские с целью попробовать свои силы;

· корыстные и политические, характерно возраст более 21 года, высшее образование, повторность, скрытность;

· негативное отношение с сослуживцами и руководством по месту работы;

· демонстрация личных интеллектуальных способностей.

Поводы для возбуждения уголовного дела

· получение заявления;

· явка с повинной;

· сообщение, полученное из иного источника, рапорт.

Типичные ситуации

· лицо – задержано;

· способ совершения преступления известно, лицо не задержано;

· преступный результат налицо — лицо неизвестно (рис. 34).

Следственно-оперативная группа

· следователь;

· участковый;

· оперативный уполномоченный;

· эксперт и специалист в области компьютерных технологий;

· понятые со знанием ПК.

Проверка заявления

· опрос граждан, установление свидетелей;

· выезд и ОМП;

· проверка данных по криминалистическим учетам.

Основание для возбуждения уголовного дела

Наличие достаточных данных, указывающих на признаки преступления, определенными ст. ст. 272, 273, 274, 159.6 УК РФ.

Рис. 3. Обстановка на момент осмотра в организации в ситуации, когда лицо, совершившее преступление неизвестно

Обстоятельства, подлежащие доказыванию

Установление причинно- следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба, розыск и задержание преступника, установление механизма преступления и личности преступника.


В СКТЭ выделяются четыре подвида :

Аппаратно-компьютерная экспертиза;

Программно-компьютерная экспертиза;

Информационно-компьютерная экспертиза (данных);

Компьютерно-сетевая экспертиза.


Приказ Минюста РФ от 14 мая 2003 г. N 114 «Об утверждении Перечня родов (видов) экспертиз, выполняемых в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации, и Перечня экспертных специальностей, по которым предоставляется право самостоятельного производства судебных экспертиз в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации»

Россинская Е.Р. Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков.– М.: Академия управления МВД РФ, 2000.

Сущность аппаратно-компьютерной экспертизы заключается в проведении исследования технических (аппаратных) средств компьютерной системы. Предметом данного вида СКТЭ являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии уголовного либо гражданского дела.

Для проведения экспертного исследования программного обеспечения предназначен такой вид СКТЭ как программно-компьютерная экспертиза . Ее видовым предметом являются закономерности разработки (создания) и применения (использования) программного обеспечения средств микропроцессорной техники. Целью программно-компьютерной экспертизы является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения.

Информационно-компьютерная экспертиза (данных) является ключевым видом СКТЭ, так как позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и идентификационных вопросов в отношении информации на машинных носителях. Целью этого вида является поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной (созданной) программами для организации информационных процессов в компьютерной системе.

Отдельный вид СКТЭ –компьютерно-сетевая экспертиза, в отличие от предыдущих основывается, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Поэтому исследование фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий, по заданию следственных и судебных органов в целях установления истины по уголовному делу составляют видовой предмет компьютерно-сетевой экспертизы. Данный вид выделен в отдельный вид в связи с тем, что лишь использование специальных познаний в области сетевых технологий позволяет соединить воедино полученные объекты, сведения о них и эффективно решить поставленные экспертные задачи. Особое место в компьютерно-сетевой экспертизе занимают экспертные исследования по уголовным делам, связанным с Интернет-технологиями.

Известно, что среди основных задач, разрешаемых судебными экспертизами, можно выделить направленные на идентификацию объекта, т.е. отождествление объекта по его отображениям. Другая группа задач – диагностические – состоит в выявлении механизма события, времени, способа и последовательности действий, событий, явлений, причинных связей между ними, природы, качественных и количественных характеристик объектов, их свойств и признаков, не поддающихся непосредственному восприятию, и т. д.

  1. дайте определение термину компьютерная информация?
  2. Перечислите способы совершения преступлений, в сфере компьютерной информации?
  3. Каковы методы совершения преступлений, в сфере компьютерной информации?
  4. Перечислите основные мотивы и цели побуждающие людей на данный вид преступления?
  5. Каков будет портрет типичного нарушителя закона в этой сфере?
  6. Состав следственно-оперативной группы?
  7. Какие мероприятия включает в себя проверка заявления?
  8. Программа расследования на первоначальном этапе?
  9. Что является основанием для возбуждения уголовного дела?
  10. Каковы обстоятельства, подлежащие доказыванию причастности к преступлению?
  11. Что включает в себя последующий этап расследования?
  12. Завершающий этап расследования?
  13. Как расшифровать аббревиатуру СКТЭ?
  14. Что включает в себя данная экспертиза?

Электронный учебник содержит краткую теорию и мультимедийный ресурс, включающий терминологические словари, презентации, видео- и аудиозаписи, задачи, расчетно-графические задания, тесты, кроссворды, флеш, контрольные вопросы и список используемой литературы. Большинство тем снабжено иллюстрационным материалом, что заметно повышает интерес обучающихся и процесс усвоения нового материала, в соответствии с компетенциями ООП ФГОС 3 поколения. Электронный учебник по результатам конкурса в номинации «Учебная книга» ITE Сибирская ярмарка Международной выставки «УчСиб - 2013″ награжден БОЛЬШОЙ ЗОЛОТОЙ МЕДАЛЬЮ. Электронный учебник предназначен для студентов, изучающих курсы «Криминалистика», «МРОВП», «КЭНЭПС» по специальности «Юриспруденция» и для студентов, изучающих курс «Правоведение» не юридических специальностей!!!

Научный руководитель – Кряжев Владимир Сергеевич, кандидат юридических наук, доцент

Профилактика, расследование и предотвращение преступлений в сфере компьютерной информации осуществляется с применением правовых, программно-технических и организационно-технических норм. Правовое поле регулирует нормы, которыми устанавливается ответственность за совершение преступлений в сфере компьютерной информации. С использованием данных норм защищаются авторские права программистов (разработчиков, распространителей и владельцев программного обеспечения).

Распространение компьютерной информации ограничивается рамками законов в сфере международного права. При помощи правовых инструментов контролируется деятельность разработчиков как распространителей компьютерной информации. Организационно-технические нормы позволяют организовать охрану вычислительных центров, куда стекается и откуда распространяется компьютерная информация.

Несмотря на грамотную кадровую политику центров обработки компьютерной информации, существуют как внутренние риски совершения преступлений в сфере компьютерной информации нанятым персоналом, так и риски вирусных атак с кражей данных и порчей хранящейся на вычислительных серверах информации.

Защита систем, где хранится и обрабатывается компьютерная информации, подразумевает наличие системы контроля доступа. Профилактика от распространения вирусов минимизирует риски совершения преступлений в сфере компьютерной информации, однако полностью не исключает этого.

В рамках политики по защите компьютерных данных программисты и владельцы центров обработки информации используют разные инструменты, в частности, резервное копирование данных, программы для защиты от кражи данных, охранные сигнализации и кодовые системы доступа к управлению вычислительным оборудованием. В настоящее время на уровне государства принята программа по развитию специальной службы, цель ее функционирования – профилактика преступлений в сфере компьютерной информации и расследование уже совершенных преступлений.

В настоящее время борьба с компьютерной преступностью в России ведется под воздействием факторов, которые снижают как эффективность профилактических мер, так и расследование преступлений в сфере компьютерной безопасности. По мнению исследователя Щеголаева Н.А., такими факторами являются: отсутствие совершенной правовой системы, которая бы отвечала интересам граждан в сфере защиты компьютерной информации, отсутствие организационно-технического обеспечения, которое бы отвечало интересам власти и его граждан в сфере защиты компьютерной информации.

В настоящее время на борьбу с компьютерной преступностью выделяется небольшой объем финансирования, что не позволяет осуществлять полноценную профилактику преступлений и внедрять эффективные методики расследования совершенных преступлений. Техническая, организационная и правовая база требует не только постоянных финансовых вливаний, но и их увеличения в сфере активизации преступных элементов, действия которых направлены на кражу, перехват и распространение компьютерной информации, которая противоречит правовым нормам России и международного права.

Последствия совершения компьютерных преступлений в сфере компьютерной информации в достаточной мере не осознаются федеральными и региональными властями, институтами правовой защиты гражданского населения.

Правоохранительные органы не располагают достаточной информационно-технической и программной базой для расследования преступлений в сфере компьютерной безопасности. Все структуры правоохранительных органов действуют по-разному, при обнаружении факта совершения преступления.

Отсутствие четкого алгоритма взаимодействия подразделений полиции и других структур ведет к тому, что большая часть преступлений остается нераскрытой, оперативники не могут получить достаточно данных для того, чтобы квалифицировать преступление, опираясь на его признаки. Кроме того, кадровый состав суда, прокуратуры и полиции не имеет достаточного уровня подготовки для профилактики таких преступлений и их эффективного расследования.

В России действует единая система учета совершенных преступлений, однако она морально устарела, не отвечает специфике совершения преступлений в сфере компьютерной информации. Средства и технологии информации в настоящее время недостаточно защищены от действий преступных элементов. Порою пренебрежительность и незнание владельцев компьютерной информации ведет к привлечению внимания к ним преступных элементов.

На мировом уровне уже приняты совершенные законы и внедрены единые системы безопасности, которые позволяют проводить специалистам работу по профилактике преступлений в сфере компьютерной информации, эффективно расследовать преступления и отслеживать преступные действия не только для защиты государственных, но и гражданских интересов. С целью повышения эффективности профилактики преступлений в сфере компьютерной информации, расследования преступлений и защиты интересов граждан предлагается применить несколько необходимых мер. Во-первых, разработать и внедрить проект, который бы предусматривал постоянное функционирование и отслеживание потоков компьютерной информации.

Такая система могла бы выявлять при помощи алгоритмов попытки совершения преступлений, а также устанавливать слежение за активными элементами, которые ведут подозрительную деятельность. Эта система могла бы использоваться и для профилактики преступлений.

Правоохранительная система и судебная система могут взаимодействовать более эффективно, если будут разработаны единые регламенты взаимодействия между структурами. Кроме того, требуется обеспечить подразделения и спецслужбы необходимой программно-технической базой.

В связи с активизацией преступных элементов за рубежом требуется разработать и внедрить стандарты, которые бы стали регулировать порядок взаимодействия российских правоохранительных органов и органов других стран. В связи с тем, что обеспечение компьютерной безопасности возложено не только на специальные подразделения и полицию, но и на владельцев, носителей и хранителей компьютерной информации, необходимо наладить взаимодействие между социальными фондами, банками, владельцами серверов и оборудование путем регламентирования норм взаимодействия. Координированные действия заинтересованных в обеспечении компьютерной безопасности структур позволили бы проводить профилактику преступлений, отслеживать действия подозрительных лиц и эффективно взаимодействовать при обнаружении признаков совершения преступления.

Кроме того, требуется наделить полномочиями в сфере обеспечения компьютерной безопасности лиц, прошедших квалифицированную подготовку. В настоящее время этой работой занимается до 70% специалистов, которые слабо разбираются в специфике распространения компьютерной информации. Это недопустимо для эффективной работы специальных подразделений в сфере обеспечения компьютерной безопасности.

На базе государственных учреждений требуется создать специальные факультеты, где могла бы вестись подготовка специалистов в области компьютерной безопасности. Программами обучения необходимо предусмотреть не только качественную теоретическую подготовку, но и практическую подготовку еще до момента поступления на службу. Учитывая специфику и рост преступлений в сфере компьютерной информации, необходимо предусмотреть постоянное функционирование системы переподготовки специалистов в сфере профилактики и расследования преступлений в сфере компьютерной безопасности.

Это одна из главных задач, которая в настоящее время стоит перед государством, но не выполнена в связи с недостатком финансирования и недостаточной оценкой юридических последствий от совершения таких преступлений.

Обращаясь к правовым нормам в сфере профилактики и расследования преступлений в области компьютерной информации, следует отметить несовершенство правовой системы. Так, в УК содержатся статьи, предусматривающие уголовную ответственность за получение неправомерного доступа к информации, за распространение вредоносных программ, за нарушения в сфере правил эксплуатации электронно-вычислительных машин.

Этими статьями ограничивается правовая ответственность лиц за совершение преступлений в сфере компьютерной информации. Согласно УК, преступлением в сфере компьютерной информации является получение неправомерного доступа к электронно-вычислительным машинам и их сетям, эти действия для квалификации преступления должны подразумевать нанесение такого вреда, как порча, блокировка и незаконное копирование информации.

Что касается международной практики в сфере профилактики и расследования компьютерных преступлений, то она сводится к организации симпозиумов и встреч в рамках ООН, которая формирует рекомендации и рекомендует к применению стандарты взаимодействия субъектов, заинтересованных в обеспечении безопасности компьютерной информации.

Таким образом, к настоящему времени не сложилось общемировой и российской практики по взаимодействию правоохранительных структур, которые являются ответственными за обеспечение безопасности компьютерной информации. Единого плана по развитию отрасли защиты пока не принято. С единым планом действий можно было бы оперативно и качественно наладить работу системы по обеспечению компьютерной безопасности.

Сюда следует отнести внеправительственные мероприятия, разделение ответственности между подразделениями позволит усилить контроль за работой специалистов, заинтересованных в обеспечении компьютерной безопасности с позиции экономики, политики и промышленности. Правительству требуется провести встречи с субъектами-носителями и распространителями компьютерной информации для того, чтобы на этой базе подготовить новые проекты законов в сфере обеспечения компьютерной безопасности.

Требуется разработка проектов по защите от совершения преступлений в сфере компьютерной информации на уровне промышленности, которая убеждена в том, что реализации поставленной задачи нельзя достичь без специальных промышленных продуктов. Требуется развивать международное сотрудничество и разработать единый регламент взаимодействия правоохранительных структур разных стран. Требуется провести работы по унификации законодательных актов и внедрить их в систему международного права.

Требуется разработать и постоянно совершенствовать стандарты по координации взаимодействия разных государственных органов. А в рамках Интерпола можно осуществить первый проект стандартизации взаимодействия национальных структур в сфере обеспечения компьютерной безопасности.

Материально-техническая база системы правосудия и обеспечения правопорядка устарела и не позволяет эффективно бороться с преступниками в сфере компьютерной безопасности. Таким образом, должна быть принята программа финансирования и модернизации материально-технической базы правоохранительных структур, которые специализируются, как только на преступлениях в сфере компьютерной информации, так и на обеспечении общего правопорядка.

С совершенствованием материально-технической базы можно было бы ввести единую систему учета преступлений в сфере компьютерной информации. Ее анализ мог бы быть использован для разработки профилактических мер в сфере обеспечения компьютерной безопасности. К настоящему времени не разработано единой специфики расследования преступлений в сфере обеспечения компьютерной безопасности, что осложняет ведение оперативно-розыскной деятельности.

Знание специфики совершения таких преступлений могло бы улучшить результаты оперативно-розыскной деятельности. Поэтому требуется получение качественных знаний специалистами, как в рамках профессиональной подготовки, так и в рамках программа переподготовки специалистов соответствующих подразделений.

Основными научными дисциплинами в рамках преподавания программ для специалистов в сфере обеспечения безопасности компьютерной информации могли бы стать психология и кибернетика, информационные технологи и психолингвистика. Реализация данного подхода в данное время является затруднительной, поскольку нет достаточного оснащения и необходимой базы для обучения специалистов.

Учитывая тот факт, что повысить эффективность расследования преступлений в сфере компьютерной информации необходимо срочно, следует на базе подразделений обеспечения правопорядка в самом широком смысле использовать последние достижения в сфере информационных технологий.

Для эффективного расследования таких преступлений необходимо разработать единую тактику и стратегию. К данной работе следует привлекать высококвалифицированных специалистов. При осуществлении агентурной работы следует пересмотреть качественный состав субъектов, с целью установления конфиденциального и эффективного сотрудничества.

В арсенал оперативной техники следует включить современные технические приборы и устройства (компьютеры и программное обеспечение). Для личного состава правоохранительных структур необходимо предусмотреть разработку и принятие программ подготовки. С целью выполнения долгосрочной стратегии следует предусмотреть возможности для организации переподготовки специалистов в сфере обеспечения компьютерной безопасности.

Данными программами должна преследоваться не только качественная теоретическая подготовка специалистов, но и практическая работа по освоению современной компьютерной техники и программных средств. Без соблюдения этих требований итоги оперативно-розыскной деятельности по фактам преступлений в сфере компьютерной безопасности останутся неудовлетворительными.

Таким образом, повышению эффективности расследования преступлений в сфере компьютерной безопасности будет способствовать усовершенствование правовой, технической базы и внедрение программ подготовки специалистов в сфере обеспечения компьютерной безопасности.

К преступлениям в сфере компьютерной информации относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Объектами посягательства по данной категории преступлений будут являться банки и базы данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение.

Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами несанкционированного доступа и методами манипуляции.

1. К методам перехвата он отнес:

  • непосредственный перехват - его особенностью является то, что подключение производится прямо к коммуникационным каналам либо узлам передачи данных;
  • электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта излучения.

Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и восстановление удаленных данных).

Нам представляется логичным также дополнение этой группы методом аудиовизуального перехвата и расшифровки данных.

2. Методы несанкционированного доступа подразделяются:

  • на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;
  • метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;
  • метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);
  • метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;
  • метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;
  • метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;
  • метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;
  • метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;
  • метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;
  • метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).

3. Методы манипуляции:

  • подмена данных - ввод неверной информации;
  • подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;
  • Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции;
  • Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях);
  • Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях;
  • Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал;
  • асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.

4. Нам представляется необходимым дополнить данную классификацию методами умышленной порчи информации. Использование этих методов может являться как самоцелью злоумышленника, так и способом сокрытия иного преступления. К таким методам можно отнести:

  • запуск программы форматирования (особенно - нижнеуровневого форматирования) винчестера;
  • программное стирание файлов;
  • уничтожение следов в реестре и log-файлах (или самих этих файлов);
  • запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и иных вредоносных программ;
  • запуск программ, присваивающих себе функции администратора компьютера, компьютерной системы или сети.

Обстановка совершения данных преступлений характеризуется тем, что подобные преступления могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного (а в современных условиях развития компьютерной техники - и перемещающегося) терминала. Данным преступлениям, как правило, способствуют использование самодельных и нелицензионных ("взломанных") программ, неэффективность методов защиты, неприменение всех установленных средств и методов защиты и проверки компьютера (системы или сети), несвоевременное обновление кодов и паролей доступа, нарушение правил хранения и уничтожения копий файлов, компьютерных распечаток и иных носителей информации, облегчающих действия злоумышленников, неприменение всех программных средств протоколирования и регистрации действий пользователей.

Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов состоит из лиц 16-35 лет (в некоторых случаях до 45 лет).

Согласно данным Э. Мелик, наиболее распространенными мотивами совершения компьютерных преступлений являются: 1) корыстные соображения - 66%; 2) политические цели - 17%; 3) исследовательский интерес - 7%; 4) хулиганские побуждения и озорство - 5%; 5) месть - 5%.

В качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д.

Признаками компьютерных преступлений можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение паролей и сетевых адресов, а также телефонов "дозвона" до интернет-провайдера, осуществление отдельных операций без команды пользователя и т.д.

Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных или денежных средств , уничтожение или модификация информации, блокировка работы компьютера, системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное напряжение и "сжигающие" их), автоматическая рассылка пораженным компьютером вирусов и вредоносных программ по адресам "гостевой книги" или иным спискам контактов пользователя, перевод, финансовые потери (при оплате платных сайтов и международных счетов) и т.д.

К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст. 73 УПК РФ, подлежащие доказыванию , так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д.

Типичные следственные ситуации по делам о компьютерных преступлениях

Типичные следственные ситуации по данной категории преступлений можно классифицировать по различным основаниям.

По источнику информации выделяют ситуации, когда:

  • преступление обнаружено самим пользователем;
  • преступление обнаружено в ходе оперативно-розыскной деятельности ;
  • преступление обнаружено в ходе прокурорских проверок;
  • преступление выявлено при проведении ревизии ;
  • преступление обнаружено в ходе производства следственных действий по другому уголовному делу.

Наименьшим объемом информации характеризуется первая ситуация, наибольшим - последняя.

Вообще в зависимости от объема информации, имеющейся в распоряжении следствия, можно выделить такие ситуации, как:

  • отсутствует информация о способе, мотивах, личности злоумышленника, известны только последствия преступного деяния;
  • известны способ, мотивы и последствия преступного деяния, но неизвестна личность злоумышленника;
  • имеется информация и о способе, и о мотивах, и о личности злоумышленника.

В зависимости от имеющейся у следствия информации проводится предварительная проверка, в ходе которой должны быть получены: документы, обусловливающие права потерпевшего на компьютерную технику или компьютерную информацию, подвергшуюся атаке; документы, отражающие неправомерно совершенную операцию.

В первых двух ситуациях целесообразно строить расследование по следующей схеме: опрос заявителя и свидетелей - осмотр места происшествия с участием специалистов - проведение ОРМ для установления причин преступления, выявления злоумышленников - допрос свидетелей и потерпевших - выемка и изучение компьютерной техники и документации - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы - назначение и производство судебных экспертиз.

В третьей (максимально информативной) ситуации схема может быть несколько иная: изучение материалов предварительной проверки и возбуждение уголовного дела - осмотр места происшествия - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы подозреваемого - допросы потерпевших и свидетелей - выемка компьютерной техники и документации - назначение экспертиз.

Особенности первоначального этапа расследования

Одним из самых важных следственных действий на первоначальном этапе является осмотр места происшествия . К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему или сеть. Местоположение компьютеров фиксируется в протоколе и отмечается в составленной схеме. В схеме также фиксируется "иерархия" соединений (одноранговая сеть, компьютеры-администраторы и компьютеры-пользователи и т.д.). Определяются способы объединения (локальная сеть, прямое подключение и т.д.). Выявляются способ связи компьютеров (сетевой кабель связи, контакт через ИК-порты, контакт через выход в Интернет и т.д.), аппаратура, используемая для связи компьютеров, нахождение на момент осмотра. Проверяется нахождение компьютера "в сети" или индивидуальная работа, а также конкретный домен или компьютер, с которым осуществляется контакт. Исследуются кабельные соединения сети на предмет проверки их целостности и определения посторонних включений. Выясняется политика администрирования сети (с какого терминала осуществляется управление). Дальнейший осмотр отдельных персональных компьютеров желательно начинать с компьютера-сервера (администратора сети).

При осмотре персональных компьютеров фиксируется выведенная на дисплей информация (желательно не только описать ее, но и сфотографировать), определяется работающая на момент начала осмотра программа (работающие программы). Выполнение программы должно быть остановлено и зафиксирован результат остановки выполняемой программы. Осматриваются и описываются в протоколе (а также могут быть сфотографированы) подключенные к компьютеру внешние устройства (внешние модемы, сканеры, принтеры, web-камеры и т.д.). Определяются тип и модель компьютера и периферийных устройств, проверяется возможное использование внешних накопителей (внешних винчестеров, "флэшек"). Проверяется наличие в дисководах дискет и дисков. При наличии принтера желательно распечатать "дерево каталогов" (перечень каталогов, содержащихся в компьютере). Некоторые авторы (например, Е.С. Лапин, А.Н. Иванов) предлагают обязательный запуск при осмотре компьютера антивирусных программ, однако нам представляется, что такая проверка не всегда возможна: проверка антивирусными программами пользователя необязательно даст необходимый результат, поскольку у пользователя могут быть устаревшие антивирусные базы; запуск программы с переносного диска серьезно замедляет антивирусную проверку; большой объем винчестера и большое количество файлов на винчестере приведут к слишком продолжительной проверке; вирусы зачастую в первую очередь поражают системную область диска и антивирусные программы. Поэтому нам кажутся возможными осмотр компьютера без антивирусной проверки и последующая загрузка со "спасательной" дискеты. Информация, содержащаяся на компьютере, может быть скопирована на переносные винчестеры. В любом случае копируются на носители системные файлы и файлы протокола (log-файлы). Обязательно проверяются базы программ online- и offline-сетевого общения (электронная почта, mail-агенты, ICQ и т.д.).

Проверяется наличие классических трасологических следов (микрочастиц, следов рук и т.д.). Наиболее вероятные места обнаружения данных следов - клавиши включения и перезагрузки компьютера, кнопки периферийных устройств, клавиатура, розетки, кнопки дисководов и выдвижения дискет, передняя поверхность системного блока, мышь и т.д.

В протоколе фиксируются все манипуляции, произведенные с компьютерными устройствами.

Проверяется возможность отключения компьютера без повреждения обрабатываемых файлов. При отключении компьютеров сети в первую очередь отключается компьютер администратора.

Перед изъятием должен быть решен вопрос об изъятии компьютера целиком или изъятии только жесткого диска компьютера с сохранением на нем данных оперативной памяти. Изымать компьютер целиком (и системный блок, и монитор, и периферийные устройства) желательно, когда исследованию должен быть подвергнут весь компьютер; когда на компьютере установлено уникальное аппаратное обеспечение, с которым связано программное обеспечение (работа компьютера возможна только при его определенной комплектации); когда пользователем установлен пароль на вход (имеется в виду пароль в BIOS); на месте производства следственного действия нет возможности копирования информации жесткого диска и в некоторых иных случаях. При упаковке компьютерной техники фиксируется схема соединений, опечатываются кнопки и разъемы. Каждое устройство упаковывается отдельно в фиксированном положении во избежание повреждений.

Кроме компьютерных устройств, осматриваются и изымаются носители информации: диски, дискеты, съемные винчестеры, "флэшки" и т.д. Описываются их тип, модель, внешний вид, наличие фирменных обозначений, содержащаяся информация, наличие следов пальцев на поверхности носителя. Каждый носитель упаковывается отдельно.

Следует отметить, что любую компьютерную технику и носители следует оберегать от влажности, воздействия высоких или низких температур, электромагнитных полей и т.д.

При осмотре электронных документов определяются их местонахождение (конкретный носитель и "адрес" на носителе, атрибуты файла (архивный, скрытый, системный и т.д.), формат (doc, rtf, html, txt и т.д.), объем файла, время создания и изменения. Далее включается соответствующая программная оболочка (WordPad, Word и т.д.), в которой и открывается файл. В открытом документе изучается содержащаяся информация (по критериям, аналогичным исследованию письменной речи).

Допросы потерпевших и свидетелей . При расследовании данной категории преступлений может быть допрошено руководство организации, на компьютерную технику или компьютерную информацию которой было осуществлено посягательство, или индивидуальные пользователи, технический (программисты, системные администраторы) и обслуживающий персонал, лица, работающие на "пораженном" терминале, а также иные сотрудники организации. В ходе допросов выясняются: время и обстоятельства обнаружения компьютерного преступления; признаки, по которым оно было обнаружено; круг лиц, имеющих доступ к компьютеру; круг лиц, которые могли узнать коды и пароли доступа; круг лиц, обладающих достаточными знаниями и навыками, необходимыми для совершения компьютерного преступления, или интересующихся программированием; используемые на компьютерной технике программы защиты от несанкционированного доступа и антивирусные программы; кто в организации использовал компьютер для целей, не связанных с производственной деятельностью (переписывал игры, программы, фильмы, музыку и т.д.), самостоятельно устанавливал и запускал программы. Следует также установить возможные факты привлечения в организации к решению определенных задач или устранению проблем посторонних нештатных программистов и собрать сведения о них.

При допросе подозреваемого выясняются сведения о его личности , взаимоотношениях с сослуживцами, уровне профессиональной подготовки, опыте по созданию программ конкретного класса, причинах совершения преступления, способе совершения преступления, соучастниках, технических средствах и программном обеспечении, примененных для совершения преступления, источниках финансовых средств для закупки оборудования и программного обеспечения, сведения об источнике получения программного обеспечения и идентификационных данных, способе разработки программ, которыми пользовался злоумышленник, алгоритме их действия, уровне доступа злоумышленника, закрепленных за подозреваемым паролях и терминалах доступа, паролях, кодах доступа к зашифрованной подозреваемым информации и т.д.

Для производства обыска по месту жительства и работы подозреваемого желательно привлечение соответствующего специалиста. Очень важно обеспечить внезапность обыска для воспрепятствования уничтожению информации. После проникновения на объект блокируется доступ пользователей к компьютерам. При обнаружении запущенных программ удаления информации или форматирования выход осуществляется экстренным отключением компьютера. Само изучение компьютерной техники осуществляется аналогично проведению осмотра. Следует учитывать, что подключенные к компьютеру периферийные устройства, а также несколько компьютеров, объединенных в систему или сеть, могут находиться в разных помещениях. При обыске очень важны обнаружение и изъятие не только компьютерной техники и носителей, но также и компьютерных распечаток, отрывочных записей на листах бумаги или в блокноте. При изучении данных записей могут быть обнаружены: план совершения преступления, записи о системе защиты "пораженного" объекта, попытки подбора паролей и имен пользователей и т.д. Обнаруживается и изымается "хакерское", нелицензионное программное обеспечение на дисках и дискетах. Важно также обнаружить телефонные счета (в настоящее время обслуживание доступа в Интернет выделяется в счете отдельной строкой, и по размеру счета можно определить объем использованного интернет-времени).

В ходе обыска следует также обращать внимание на специфическую литературу по программированию, взлому, созданию вредоносных программ и т.д.

Информация о времени доступа в сеть и времени, проведенном в сети, может быть получена путем проведения выемок журналов регистрации или истребования сведений у провайдера.

Последующий этап расследования

На последующем этапе расследования компьютерных преступлений могут быть проведены очные ставки, допросы обвиняемых, следственные эксперименты , экспертизы и иные процессуальные действия.

Очные ставки могут быть проведены между соучастниками компьютерного преступления или подозреваемыми (обвиняемыми) и свидетелями или потерпевшими при наличии в их показаниях существенных противоречий.

С помощью следственного эксперимента могут быть проверены профессиональные навыки злоумышленника: способность "взломать" компьютер при удаленном доступе к нему или шифры и пароли доступа при работе на самом "взламываемом" терминале, создать "хакерскую" или вредоносную программу, возможность "взломать" компьютер определенным способом, возможность появления на экране "закрытой" информации вследствие ошибки, программной или администратора, сбоя в компьютерном оборудовании, возможность наступления определенных последствий при нарушении конкретных правил пользования компьютером и т.д. При проведении следственного эксперимента необходимо использовать компьютерную технику и программное обеспечение, аналогичные тем, которые стали объектами преступного посягательства или средствами совершения преступления. С помощью следственного эксперимента может быть также проверена надежность средств защиты.

Назначение экспертиз. При расследовании компьютерных преступлений могут назначаться как традиционные трасологические экспертизы (например, по следам рук), почерковедческие (по записям, использовавшимся при подготовке компьютерного преступления), так и специфические. При наличии на компьютере звуковых и мультимедийных файлов возможно производство судебной фоноскопической экспертизы. Для определения размера, причиненного незаконными действиями, ущерба возможно назначение финансово-экономической экспертизы.

К числу специфических экспертиз при расследовании компьютерных преступлений можно отнести компьютерно-техническую экспертизу. Е.Р. Россинская обоснованно выделяет в классе компьютерно-технических экспертиз аппаратно-компьютерную экспертизу; программно-компьютерную экспертизу; информационно-компьютерную экспертизу (данных); компьютерно-сетевую экспертизу.

Аппаратно-компьютерная экспертиза предназначена для исследования аппаратных компьютерных средств, определения вида, типа, модели, технических показателей, параметров, функционального предназначения и функциональных возможностей конкретного компьютера в сети или системы, первоначального технического состояния и конфигурации аппаратного средства, а также состояния и конфигурации на момент исследования и т.д.

Программно-компьютерная экспертиза исследует программное обеспечение с целью определения: общей характеристики программного обеспечения и его компонентов, функционального предназначения программы, наименования, типа, версии и вида представления программы, реквизитов разработчика и законного владельца, даты создания, объема программы, аппаратных требований, совместимости программы с программными оболочками и иными программами на конкретном компьютере, работоспособности программы, алгоритма программного средства, программных средств, применяемых при разработке исследуемой программы, вносились ли в исследуемую программу изменения, время, цели, состав изменения, новые свойства, которые приобрела программа после изменений, и т.д.

Информационно-компьютерная экспертиза исследует пользовательскую информацию и информацию, созданную программами. В ходе информационно-компьютерной экспертизы определяются: вид записи данных на носителе, физическое и логическое размещение данных, свойства, характеристики, вид и параметры данных на носителе информации, тип данных на носителе, доступность данных, наличие средств защиты, признаков преодоления защиты, состояние данных, их свойства и назначение, данные о пользователе, содержание информации, ее первоначальное состояние, произведенные с данными операции (копирование, модификация, блокирование, стирание и т.д.) и хронология этих операций и т.д.

Компьютерно-сетевая экспертиза предназначена для изучения сетевых технологий и сетевой информации. Согласно Е.Р. Россинской, судебная экспертиза этого рода производится для решения таких задач, как: определение свойств и характеристик аппаратного средства и программного обеспечения, установление места, роли и функционального предназначения исследуемого объекта в сети; выявление свойств и характеристик вычислительной сети, установление ее архитектуры, конфигурации, выявление установленных сетевых компонент, организации доступа к данным; определение соответствия выявленных характеристик типовым для конкретного класса средств сетевой технологии, определение принадлежности средства к серверной или клиентской части приложений; определение фактического состояния и исправности сетевого средства, наличия физических дефектов, состояния системного журнала, компонент управлением доступа; установление первоначального состояния вычислительной сети в целом и каждого сетевого средства в отдельности, возможного места покупки (приобретения), уточнение изменений, внесенных в первоначальную конфигурацию; определение причин изменения свойств вычислительной сети (например, по организации уровней управления доступом), установление факта нарушения режимов эксплуатации сети, фактов (следов) использования внешних ("чужих") программ и т.п.; определение свойств и состояния вычислительной сети по ее отображению в информации носителей; определение структуры механизма и обстоятельства события в сети по его результатам; установление причинной связи между использованием конкретных аппаратно-программных средств вычислительной сети и результатами их применения.

Преступления, связанные с криминальным использованием ЭВМ, их систем и сетей, совершаются различными способами.

Основными преступлениями в этой сфере являются: неправомерный доступ к чужой компьютерной информации (хищение или копирование информации, копирование документов, изготовление их дубликатов и др.); изготовление и распространение вредоносных программ, приводящих к нарушению целостности и конфиденциальности информации (ее уничтожению, блокированию, модификации и др.); нарушение правил эксплуатации ЭВМ, ведущее к нарушению целостности и конфиденциальности информации.

Эти преступления совершаются в обстановке специфической интеллектуальной профессиональной деятельности с использованием компьютерной техники. Соответственно субъектами преступлений, как правило, являются лица, владеющие специальными знаниями в области управления ЭВМ.

В начале расследования данных преступлений обычно возникают следующие типовые ситуации:

1) заявление о неправомерном доступе к чужой информации или нарушении ее целостности и конфиденциальности поступило от собственника информационной системы, обнаружившего этот факт; есть сведения о причастном к этому лице;

2) та же ситуация, но данных о причастности к указанным противоправным действиям какого-либо лица в заявлении не имеется;

3) факт указанных противоправных действий обнаружен оперативно-розыскными органами и соответствующим образом зафиксирован.

Во всех ситуациях основные первоначальные задачи обычно сводятся к установлению следующего: данных, позволяющих судить о способе совершения преступления; порядка регламентации конкретной информационной системы ее собственником; круга лиц, работающих с системой и имеющих к ней доступ, и т. д.

Для установления этого чаще всего проводятся такие первоначальные следственные действия, как: допросы собственников данных информационных систем и свидетелей; осмотр ЭВМ и машинных носителей; выемка и осмотр необходимой документации. При этом осмотры и выемки должны проводиться с участием специалистов в области компьютерной техники.

Участие специалистов при расследовании преступлений в сфере компьютерной информации является их специфической методической особенностью.

Эти действия обычно позволяют выявить и других необходимых свидетелей, которых нужно допросить; определить круг лиц, причастных к данному деянию, а также определить примерный размер ущерба, причиненного владельцу информационной системы.

Проблемой фиксации показаний по делам о преступлениях в области компьютерной информации является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно акцентировать внимание и фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы,

составляемые допрашиваемым и приобщаемые к протоколу допроса.

Если правонарушитель задержан на месте преступления или сразу после него, он должен быть обыскан и допрошен. Необходимо провести обыск у него дома и на работе.

Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.

Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т. д.

Дальнейшие следственные действия связаны с изъятием ЭВМ, ее устройств, их осмотром и, если необходимо, экспертным исследованием, допросами новых свидетелей, предъявлением обвинения и допросом обвиняемого .

Еще по теме Расследование преступлений в сфере компьютерной информации:

  1. Глава 49. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  2. §1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
  3. 2. Конкретные виды преступлений в сфере компьютерной информации
  4. 61. Преступления в сфере компьютерной информации и правовой анализ их видов.
  5. §2. Особенности производства отдельных следственных действий по делам о преступлениях в сфере компьютерной информации