Особенности первоначального этапа расследования преступлений в сфере компьютерной информации.
Место несанкционированного доступа в компьютерную систему или сеть установить трудно, ибо таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств; но и для этого приходится выявлять все места работы компьютеров, имею-щих единую телекоммуникационную связь. Гораздо проще это место устанавливается в случае несанкционированного доступа к единичному компьютеру. Много труднее определить место непосредственного при-менения технических средств удаленного несанкционированного дос-тупа, которые не входят в данную компьютерную систему или сеть. К этой работе, а также к установлению места хранения информации на машинных носителях, добытой преступником в результате неправомер-ного доступа к компьютерной системе или сети, необходимо привле-кать соответствующих специалистов.
Время несанкционированного доступа выясняется с помощью про-грамм общесистемного назначения, которые в работающем компьютере обычно фиксируют текущее время. Это позволяет вывести на экран дисплея сведения о точном времени выполнения той или иной опера-ции. Если такая программа работает, то при несанкционированном вхо-де в систему или сеть время конкретной операции на компьютере фик-сируются автоматически. Тогда интересующий момент можно опреде-лить в ходе следственного осмотра компьютера или его распечаток. Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы, выяс-няется, когда конкретно каждый из них работал на ЭВМ.
Способы преступной деятельности в среде компьютерной инфор-мации могут быть разделены на две большие группы. Первая группа не предусматривает использование компьютерных устройств в качестве инструмента для проникновения в информационные системы или воз-действия на них. Это могут быть: а) хищение машинных носителей информации; б) использование визуальных, оптических и акустических средств наблюдения за ЭВМ; в) считывание и расшифровка электро-магнитных излучений компьютера и обеспечивающих систем; г) фото-графирование информации в процессе ее обработки; д) изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; е) использование вышеупомянутых средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику ин-формации, подслушивание их разговоров и др.
Для таких действий, как правило, характерна достаточно локальная следовая картина: место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают, потому срабатывают традиционные приемы по их ис-следованию.
Вторая группа преступных действий осуществляется с использовани-ем компьютерных и коммуникационных устройств в качестве инстру-мента для проникновения в информационные системы или воздействия на них. Так, несанкционированный доступ реализуется с помощью под-бора пароля, использования чужого имени, отыскания и использования пробелов в программе, а также других мер преодоления защиты компью-терной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживаю-щих компьютерную систему, и ее разработчиков. У них необходимо вы-яснить, как преступник мог проникнуть в защищенную систему, получить сведения о средствах защиты системы или сети ЭВМ (см. схему 11).
Способ несанкционированного доступа в компьютерную систему можно установить посредством компьютерно-технической экспертизы. Для этого эксперту предоставляют всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации.
В ряде случаев целесообразен следственный эксперимент, напри-мер, для проверки возможности: преодоления средств защиты компью-терной системы одним из предполагаемых способов; появления на эк-ране дисплея закрытой информации или ее распечатки вследствие оши-бочных действий оператора, технического сбоя.
Выясняя надежность средств зашиты компьютерной информации, прежде всего следует установить, предусмотрены ли в данной системе или сети меры защиты от несанкционированного доступа, в том числе к опре-деленным файлам. Это выясняется в ходе допросов разработчиков и поль-зователей системы, а также при изучении проектной документации и инст-рукций по эксплуатации системы. Изучая инструкции, нужно обращать особое внимание на разделы о мерах защиты информации, о порядке до-пуска пользователей к конкретным данным, разграничении их полномо-чий, организации контроля за доступом. Важно разобраться в аппаратных, программных, криптографических, организационных и других методах защиты документированной информации, имеющей ограниченный доступ.
Законодательством предусмотрена обязательная сертификация средств защиты систем и сетей ЭВМ, а также лицензирование всех видов дея-тельности в области проектирования и производства названных средств. Поэтому в ходе расследования необходимо выяснить, есть ли лицензия на производство средств защиты информации от несанкционированного доступа, задействованных в данной компьютерной системе, и соответ-ствуют ли их параметры выданному сертификату.
закрытой компьютерной информации, следует учитывать, что он является технологически весьма сложным. Осуществить такой доступ могут только специалисты, имеющие достаточно высокую квалифика-цию. Поэтому поиск подозреваемых лучше начинать с технического персонала «атакованных» компьютерных систем или сетей. Это, в пер-вую очередь, их разработчики, а также руководители, операторы, про-граммисты, инженеры связи, специалисты по защите информации и т.д. Следственная практика свидетельствует, что чем сложнее способ про-никновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующи-ми способностями, весьма ограничен.
Доказыванию причастности конкретного субъекта к несанкциони-рованному доступу способствуют различные следы, обнаруживаемые при следственном осмотре ЭВМ и ее компонентов. Это, например, сле-ды пальцев, записи на внешней упаковке дискет. Для их исследования назначаются криминалистические экспертизы — дактилоскопическая, почерковедческая и др.
У субъектов, заподозренных в неправомерном доступе к компью-терной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе элек-тронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной сис-темы, а также сведения о них. При обыске нужно изымать литературу и методические материалы по компьютерной технике и программирова-нию. К производству обыска и осмотру изъятых предметов рекоменду-ется привлекать специалиста по компьютерной технике.
Установить виновность и мотивы лиц, осуществивших несанкцио-нированный доступ, можно лишь по результатам всего расследования. Решающими здесь являются показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, а также результаты обысков. В ходе расследования выясняется: 1) с какой це-лью совершен несанкционированный доступ к компьютерной информа-ции; 2) знал ли правонарушитель о системе ее защиты; 3) желал ли пре-одолеть эту систему и какими мотивами при этом руководствовался.
- Предмет, система криминалистики.
- Задачи и методы криминалистики.
- Место криминалистики в системе юридических наук.
- 4. Криминалистическая идентификация ( понятие, виды, объекты )
- Технико-криминалистические средства и методы собирания и исследования материальных следов преступления и иных вещественных доказательств.
- Значение криминалистической фотографии в раскрытии и расследовании преступлений.
- Методы запечатлевающей фотографии.
- Приемы фотографирования при проведении следственных действий.
- Понятие, система, задачи и значение криминалистической трасологии.
- 6. Классификация следов, их криминалистическое значение.
- Понятие криминалистической дактилоскопии, виды следов рук, их криминалистическое значение.
- Свойства папилярных узоров, их основные типы.
- Способы обнаружения, изъятия и фиксации следов рук.
- 10. Следы ног человека, их виды и значение в раскрытии и расследовании преступлений.
- Работа со следами ног на месте происшествия.
- Виды следов транспорных средств, их криминалистическое значение.
- Работа со следами транспорта на месте происшествия.
- Следы орудий взлома, инструментов и механизмов. Способы их изъятия и фиксации.
- Понятие и значение криминалистического оружиеведения. Система криминалистического оружиеведения.
- Классификация огнестрельного оружия.
- Классификация боеприпасов.
- 18. Следы выстрела на стреляной пуле и гильзе. Следы выстрела на преграде. Задачи, решаемые при их исследовании.
- Криминалистическое документоведение – как раздел криминалистической техники. Задачи, решаемые данным разделом.
- Понятие письменной речи и почерка.
- Общие и частные признаки письменной речи и почерка.
- Подготовка материалов для почерковедческой и автороведческой экспертизы.
- Способы изменения первоначального содержания документов и их признаки.
- Габитоскопия. Ее роль в раскрытии и расследовании преступлений.
- Субъективное описание внешности человека.
- 26. Криминалистические учеты в раскрытии и расследовании преступлений.
- Понятие, содержание, система и задачи криминалистической тактики.
- 2. Понятие и виды тактических приёмов. Криминалистическая комбинация и операция.
- Понятие, содержание и принципы планирования расследования.
- 5. Виды планов. Техника планирования расследования по конкретному уголовному делу.
- Версии. Основные правила выдвижения и проверки версий.
- Понятие, значение и виды следственного осмотра.
- Этапы и тактические приёмы осмотра места происшествия.
- Фиксация результатов осмотра места происшествия.
- Тактика освидетельствования.
- Тактика осмотра трупа.
- Понятие, виды и задачи обыска
- Понятие виды и задачи выемки.
- Тактика обыска в помещении
- Тактика обыска на открытой местности.
- Понятие, цели и виды предъявления для опознания.
- Тактика предъявления для опознания живых лиц.
- Особенности предъявления для опознания предметов и трупов.
- Понятие, задачи и виды следственных экспериментов.
- Тактика следственного эксперимента.
- Специальные познания. Формы их применения.
- Структура и содержание заключения эксперта. Методика его оценки.
- Понятие, виды и задачи допроса.
- Тактика допроса потерпевшего и свидетеля.
- Тактика допроса подозреваемого и обвиняемого.
- Тактика допроса несовершеннолетних и малолетних.
- Тактика уточнения и проверки показаний на месте.
- 30. Тактика очной ставки.
- Понятие криминалистической методики расследования преступлений.
- Принципы построения и классификация частных криминалистических методик расследования преступлений.
- Структура частных криминалистических методик расследования преступлений.
- Криминалистическая характеристика убийств.
- Обстоятельства, подлежащие установлению, при расследовании убийств.
- 6. Типичные следственные ситуации при расследования убийств.
- 7. Особенности проведения отдельных следственных действий (омп, допрос свид. И очевидцев, подозр., обв., обыск, опознание, судебные экспертизы) при расследовании убийств.
- 8. Криминалистическая характеристика преступлений против безопасности движений и эксплуатации транспорта.
- 9. Криминалистическая характеристика хулиганства.
- 10. Типичные следственные ситуации при расследовании преступлений против безопасности движений и эксплуатации транспорта.
- Криминалистическая характеристика изнасилований.
- Криминалистическая характеристика краж и обстоятельства, подлежащие доказыванию.
- Следственные ситуации, возникающие на первоначальном этапе расследования краж.
- Следственные ситуации, возникающие на первоначальном этапе расследования грабежей и разбоев.
- Криминалистическая характеристика налоговых преступлений. Обстоятельства, подлежащие установлению.
- Особенности первоначального этапа расследования преступлений в сфере компьютерной информации.
- Криминалистическая характеристика преступлений, связанных с незаконным оборотом наркотических средств психотропных, сильнодействующих и ядовитых веществ.
- Криминалистическая характеристика преступлений, совершаемых в составе организованных преступных групп.
- 26. Криминалистическая характеристика преступлений прошлых лет.
- Работа следователя по приостановленному делу.
- 28.Особенности расследования приостановленных уголовных дел после возобновления производства.
- 29. Криминалистическая характеристика преступлений, совершаемых несовершенолетними.
- 30. Особенности организации расследования преступлений несовершеннолетних.