Расследование преступлений в сфере компьютерной информации pdf. Методика и практика расследования преступлений в сфере компьютерной информации. ?1? Понятие: значение и виды предварительного расследования

В. Голубев

Выступление 26 февраля 2003 г.
на Southeast Cybercrime Summit
в Атланте, США

Расследование компьютерных преступлений существенно отличаются от расследований других "традиционных" преступлений. По данным уголовным делам чаще всего допускаются ошибки, что зачастую объясняется отсутствием надлежащего уровня теоретической и практической подготовки оперативных работников и следователей. Изучение уголовных дел этой категории дает основание полагать, что одной из существенных причин низкого качества следствия является отсутствие систематизированных и отработанных методик расследования компьютерных преступлений, а также ошибки, которые совершаются при проведении следственных действий в отношении компьютерной информации либо самих компьютеров.

Результаты анализа практической деятельности правоохранительных органов по расследованию компьютерных преступлений свидетельствуют о том, что исследование компьютерной техники целесообразно проводить в условиях криминалистической лаборатории, где эту работу выполняют специалисты с необходимой профессиональной подготовкой.

Доказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены, как в результате ошибок при их изъятии, так и в процессе самого исследования. Представление подобных доказательств в судебном процессе требует специальных знаний и соответствующей подготовки. Здесь нельзя недооценивать роль экспертизы, которая может дать квалифицированный ответ на поставленные вопросы.

Однако экспертиза требует какого-то времени не только на ее проведение, но и на поиск соответствующих специалистов, а при изъятии компьютерной техники существенным фактором, позволяющим сохранить необходимую доказательную информацию, является неожиданность и оперативность. Именно поэтому изъятие компьютеров и информации приходится проводить теми силами, которые в настоящее время проводят следственные действия. В данном случае именно следователь не застрахован от ошибок, обусловленных недостаточностью знаний, что потом достаточно умело, используется защитой в суде.

Поставленная проблема имеет два аспекта: общие ошибки, которые допускаются работниками правоохранительных органов при расследовании компьютерных преступлений, и технические аспекты, связанные с защитой информации, которая устанавливается на компьютерах их непосредственными пользователями.

Как известно, обнаружение, осмотр и изъятие компьютеров и компьютерной информации в процессе следственных действий могут совершаться не только при следственном осмотре (ст. 190 КПК), но и при проведении других следственных действий: обыски (ст. 178 КПК); выемки (ст. 179 КПК); воспроизведения обстоятельств и обстановки происшествия (ст.194 КПК).

Следует выделить некоторые правила работы с компьютерами, изъятыми при расследовании преступлений в сфере компьютерной информации, а также предложить общие рекомендации, которые могут быть полезными при обработке компьютерных доказательств.

Рассмотрим некоторые типичные ошибки, наиболее часто совершаемые при проведении следственных действий в отношении компьютерной информации либо самих компьютеров.

Ошибка 1. Ошибочная работа с компьютером.

Первое и основное правило, которое должно неуклонно выполняться, состоит в следующем: никогда и ни при каких условиях не работать на изъятом компьютере. Это правило допускает, что изъятый компьютер - прежде всего объект исследования специалиста. Поэтому до передачи экспертам его желательно даже не включать, поскольку категорически запрещено исполнять любые операции на изъятом компьютере, не обеспечив необходимых мер защиты (например, защиты от модификации или создания резервной копии). Если на компьютере установлена система защиты (например - пароль), то его включение может вызвать уничтожение информации, которая находится на жестком диске. Не допускается загрузка такого компьютера с использованием его собственной операционной системы.

Подобная мера объясняется достаточно просто: преступнику не составляет особого труда установить на своем компьютере программу для уничтожения информации на жестком или гибком магнитном дисках, записав такие "ловушки" через модификацию операционной системы. Например, простая команда DIR, которая используется для отображения каталога диска, может быть легко изменена, чтобы отформатировать жесткий диск.

После того, как данные и сама разрушительная программа уничтожены, никто не сможет сказать наверняка, был ли "подозреваемый" компьютер оборудован такими программами специально, или это результат небрежности при исследовании компьютерных доказательств?

Ошибка 2. Допуск к компьютеру владельца (пользователя) компьютера.

Серьезной ошибкой является допуск к исследуемому компьютеру владельца для оказания помощи в его эксплуатации. Известны многие случаи из практики, когда подозреваемые на допросах, связанных с компьютерными доказательствами, допускались к работе на изъятом компьютере. Позже они рассказывали своим знакомым, как шифровали файлы "прямо под носом у полицейских", а те об этом даже не догадывались. Учитывая такие последствия, компьютерные специалисты стали делать резервные копии компьютерной информации прежде, чем допускать к работе над ней.

Еще одна проблема связанна с возможностью опровержения в суде идентичности предъявленного на процессе программного обеспечения тому, которое находилось на данном компьютере на момент изъятия. Чтобы избежать подобных ситуаций, компьютер, следует опечатать в присутствии понятых, не включая. Если работник правоохранительных органов принимает решение об осмотре компьютера на месте, первое, что необходимо сделать, это снять копию с жесткого магнитного диска и любой дискеты, которая будет изыматься как вещественное доказательство. Это означает, что до проведения каких-либо операций с компьютером, необходимо зафиксировать его состояние на момент проведения следственных действий.

Ошибка 3. Отсутствие проверки компьютера на наличие вирусов и программных закладок.

С целью проверки компьютера на наличие вирусов и программных закладок, необходимо загрузить компьютер не с его операционной системы, а со своей загодя подготовленной дискеты, либо со стендового жесткого диска. Проверке подвергаются все носители информации - дискеты, жесткий диск и другие носители. Эту работу следует проделать привлеченному к участию в следственных действиях специалисту с помощью специального программного обеспечения.

Нельзя допустить, чтобы у суда появилась возможность обвинения следствия в умышленном заражении компьютера вирусами, в некомпетентности при проведении следственных действий, либо просто в небрежности, поскольку доказать, что вирус находился в компьютере до момента исследования, вряд ли возможно, а подобное обвинение поставит под сомнение всю работу эксперта и достоверность его выводов.

Такие наиболее типичные ошибки, которые часто встречаются при исследовании компьютера в делах, связанных с расследованием компьютерных преступлений. Однако рассмотренный перечень не охватывает всех ошибок, возникающих в процессе изъятия и исследования компьютерной информации. Этому можно легко дать объяснение: отсутствие достаточного опыта в подобных делах в нашей стране. В то же время в странах Западной Европы и США уже накоплен богатый опыт расследования сложных компьютерных преступлений. Необходимо более тщательно его изучить, что позволит избежать многих из них.

Во избежание ошибок при проведении следственных действий на начальном этапе расследования, которые могут привести к потере или искажению компьютерной информации, следует придерживаться некоторых предохранительных мер.

В процессе обыска и выемки, связанных с изъятием компьютера, магнитных носителей и информации, возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. В первую очередь необходимо предусмотреть меры безопасности, которые совершаются преступниками с целью уничтожения компьютерной информации. Они, например, могут использовать специальное оборудование, в критических случаях образующее сильное магнитное поле, которое стирает магнитные записи.

На протяжении обыска все электронные доказательства, находящиеся в компьютере либо в компьютерной системе должны быть собраны таким образом, дабы они потом могли быть признанными судом. Мировая практика показывает, что в большинстве случае под давлением представителей защиты в суде электронные доказательства не принимаются во внимание. Чтобы гарантировать их признание в качестве доказательств, необходимо строго придерживаться уголовно-процессуального законодательства, а также стандартизированных приемов и методик их изъятия.

Обычно компьютерные доказательства сохраняются путем создания точной копии с оригинала (первичного доказательства), прежде чем делается какой-либо их анализ. Но делать копии компьютерных файлов, используя только стандартные программы резервного копирования, недостаточно. Вещественные доказательства могут существовать в виде уничтоженных либо спрятанных файлов, а данные, связанные с этими файлами, можно сохранить только с помощью специального программного обеспечения. В самом простом виде это могут быть программы типа - SafeBack, а для гибких дискет бывает достаточно программы DOS Discopy.

Магнитные носители, на которые предусматривается копировать информацию, должны быть заранее подготовленные (необходимо убедиться, что на них отсутствует какая-нибудь информация). Носители следует сохранять в специальных упаковках либо заворачивать в чистую бумагу. Необходимо помнить, что информация может быть повреждена влажностью, температурным влиянием или электростатическими (магнитными) полями.

Многие текстовые редакторы и программы управления базами данных создают временные файлы как побочный продукт нормальной работы программного обеспечения. Большинство пользователей компьютера не осознают важности создания этих файлов, потому что обычно они уничтожаются программой в конце сеанса работы. Однако данные, находящиеся внутри этих уничтоженных файлов, могут оказаться наиболее полезными. Особенно, если исходный файл был кодированный или документ подготовки текстов был напечатан, но никогда не сохранялся на диске, такие файлы могут быть восстановлены.

Популярность Microsoft Windows принесла некоторые дополнительные средства, касающиеся исследования компьютерной информации. Swap File функционируют как дисковая память, огромная база данных и множество разных временных фрагментов информации. В этом Swap File может быть обнаружен даже весь текст документа.

Часто дубли текстовых файлов можно обнаружить на жестком либо гибком магнитных дисках. Это могут быть незначительные изменения между версиями одного документа, которые могут иметь доказательную ценность. Расхождения можно легко идентифицировать с помощью наиболее современных текстовых редакторов.

Приступая к осмотру компьютера, следователь и специалист, непосредственно производящий все действия на ЭВМ, должны придерживаться следующего:

  • перед выключением компьютера необходимо по возможности закрыть все используемые на компьютере программы. Следует помнить о том, что некорректный выход с некоторых программ может вызвать уничтожение информации или испортить саму программу;
  • принять меры по установлению пароля доступа к защищенным программам;
  • при активном вмешательстве сотрудников предприятия, стремящихся противодействовать следственной группе, необходимо отключить электропитание всех компьютеров на объекте, опечатать их и изъять вместе с магнитными носителями для исследования информации в лабораторных условиях;
  • в случае необходимости консультаций персонала предприятия, получать их следует у разных лиц путем опрашивания или допроса. Подобный метод позволит получить максимально правдивую информацию и избежать умышленного вреда;
  • при изъятии технических средств, целесообразно изымать не только системные блоки, но и дополнительные периферийные устройства (принтеры, стримеры, модемы, сканеры и т.п.);
  • при наличии локальной вычислительной сети необходимо иметь нужное количество специалистов для дополнительного исследования информационной сети;
  • изымать все компьютеры (системные блоки) и магнитные носители;
  • тщательно осмотреть документацию, обращая внимание на рабочие записи операторов ЭВМ, ибо часто именно в этих записях неопытных пользователей можно обнаружить коды, пароли и другую полезную информацию;
  • составить список всех внештатных и временных работников организации (предприятия) с целью выявления программистов и других специалистов в области информационных технологий, работающих в данном учреждении. Желательно установить их паспортные данные, адреса и места постоянной работы;
  • записать данные всех лиц, находящихся в помещении на момент появления следственной группы, независимо от объяснения причин их пребывания в данном помещении;
  • составить список всех сотрудников предприятия, имеющих доступ к компьютерной технике либо часто пребывающих в помещении, где находятся ЭВМ.

Если возможен непосредственный доступ к компьютеру и исключены все нежелательные ситуации, приступают к осмотру. Причем следователь и специалист должны четко объяснять все свои действия понятым.

При осмотре должны быть установлены:

  • конфигурация компьютера с четким и подробным описанием всех устройств;
  • номера моделей и серийные номера каждого из устройств;
  • инвентарные номера, присваиваемые бухгалтерией при постановке оборудования на баланс предприятия;
  • другая информация с фабричных ярлыков (на клавиатуре ярлык обычно находится на обратной стороне, а на мониторе и процессоре - сзади). Такая информация вносится в протокол осмотра вычислительной техники и может быть важной для следствия.

Фотографирование и маркирование элементов компьютерной системы - важный первый шаг при подготовке системы к транспортировке. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории. При фотографировании следует исполнить снимки системы крупным планом ее передней и задней частей. Фотографирование и маркирование элементов изымаемой компьютерной системы дает возможность в точности воссоздать состояние компьютерной техники в лабораторных условиях исследования. Некоторое оборудование типа внешних модемов может иметь множество мелких переключателей, фиксирующих его состояние, которые при транспортировке могут быть изменены, что создаст дополнительные проблемы для эксперта.

В заключение необходимо подчеркнуть, что при проведении любых следственных действий, связанных с расследованием преступлений в сфере использования компьютерных технологий (особенно выемка информации и компьютерного оборудования) целесообразно с самого начала привлечение специалиста в области информационных технологий. До начала следственных действий следует также иметь определенную информацию, касающуюся: марки, модели, компьютера, операционной системы, периферийных устройств, средств связи и любые другие ведомости о системе, которая является объектом расследования. Целенаправленная деятельность следователя, оперативных работников, особенно на первичном этапе расследования, обеспечивает успех дальнейшего расследования компьютерных преступлений.


Статьи на эту тему
• Разработка и реализация политики безопасности предприятия
• Электронная коммерция и национальная безопасность
• Разграничение информации в современном коммерческом предприятии
• Юридические меры охраны конфиденциальных сведений как составная часть корпоративной системы защиты информации
• Обеспечение защиты информации от непреднамеренного воздействия техническими средствами
•

Научный руководитель – Кряжев Владимир Сергеевич, кандидат юридических наук, доцент

Профилактика, расследование и предотвращение преступлений в сфере компьютерной информации осуществляется с применением правовых, программно-технических и организационно-технических норм. Правовое поле регулирует нормы, которыми устанавливается ответственность за совершение преступлений в сфере компьютерной информации. С использованием данных норм защищаются авторские права программистов (разработчиков, распространителей и владельцев программного обеспечения).

Распространение компьютерной информации ограничивается рамками законов в сфере международного права. При помощи правовых инструментов контролируется деятельность разработчиков как распространителей компьютерной информации. Организационно-технические нормы позволяют организовать охрану вычислительных центров, куда стекается и откуда распространяется компьютерная информация.

Несмотря на грамотную кадровую политику центров обработки компьютерной информации, существуют как внутренние риски совершения преступлений в сфере компьютерной информации нанятым персоналом, так и риски вирусных атак с кражей данных и порчей хранящейся на вычислительных серверах информации.

Защита систем, где хранится и обрабатывается компьютерная информации, подразумевает наличие системы контроля доступа. Профилактика от распространения вирусов минимизирует риски совершения преступлений в сфере компьютерной информации, однако полностью не исключает этого.

В рамках политики по защите компьютерных данных программисты и владельцы центров обработки информации используют разные инструменты, в частности, резервное копирование данных, программы для защиты от кражи данных, охранные сигнализации и кодовые системы доступа к управлению вычислительным оборудованием. В настоящее время на уровне государства принята программа по развитию специальной службы, цель ее функционирования – профилактика преступлений в сфере компьютерной информации и расследование уже совершенных преступлений.

В настоящее время борьба с компьютерной преступностью в России ведется под воздействием факторов, которые снижают как эффективность профилактических мер, так и расследование преступлений в сфере компьютерной безопасности. По мнению исследователя Щеголаева Н.А., такими факторами являются: отсутствие совершенной правовой системы, которая бы отвечала интересам граждан в сфере защиты компьютерной информации, отсутствие организационно-технического обеспечения, которое бы отвечало интересам власти и его граждан в сфере защиты компьютерной информации.

В настоящее время на борьбу с компьютерной преступностью выделяется небольшой объем финансирования, что не позволяет осуществлять полноценную профилактику преступлений и внедрять эффективные методики расследования совершенных преступлений. Техническая, организационная и правовая база требует не только постоянных финансовых вливаний, но и их увеличения в сфере активизации преступных элементов, действия которых направлены на кражу, перехват и распространение компьютерной информации, которая противоречит правовым нормам России и международного права.

Последствия совершения компьютерных преступлений в сфере компьютерной информации в достаточной мере не осознаются федеральными и региональными властями, институтами правовой защиты гражданского населения.

Правоохранительные органы не располагают достаточной информационно-технической и программной базой для расследования преступлений в сфере компьютерной безопасности. Все структуры правоохранительных органов действуют по-разному, при обнаружении факта совершения преступления.

Отсутствие четкого алгоритма взаимодействия подразделений полиции и других структур ведет к тому, что большая часть преступлений остается нераскрытой, оперативники не могут получить достаточно данных для того, чтобы квалифицировать преступление, опираясь на его признаки. Кроме того, кадровый состав суда, прокуратуры и полиции не имеет достаточного уровня подготовки для профилактики таких преступлений и их эффективного расследования.

В России действует единая система учета совершенных преступлений, однако она морально устарела, не отвечает специфике совершения преступлений в сфере компьютерной информации. Средства и технологии информации в настоящее время недостаточно защищены от действий преступных элементов. Порою пренебрежительность и незнание владельцев компьютерной информации ведет к привлечению внимания к ним преступных элементов.

На мировом уровне уже приняты совершенные законы и внедрены единые системы безопасности, которые позволяют проводить специалистам работу по профилактике преступлений в сфере компьютерной информации, эффективно расследовать преступления и отслеживать преступные действия не только для защиты государственных, но и гражданских интересов. С целью повышения эффективности профилактики преступлений в сфере компьютерной информации, расследования преступлений и защиты интересов граждан предлагается применить несколько необходимых мер. Во-первых, разработать и внедрить проект, который бы предусматривал постоянное функционирование и отслеживание потоков компьютерной информации.

Такая система могла бы выявлять при помощи алгоритмов попытки совершения преступлений, а также устанавливать слежение за активными элементами, которые ведут подозрительную деятельность. Эта система могла бы использоваться и для профилактики преступлений.

Правоохранительная система и судебная система могут взаимодействовать более эффективно, если будут разработаны единые регламенты взаимодействия между структурами. Кроме того, требуется обеспечить подразделения и спецслужбы необходимой программно-технической базой.

В связи с активизацией преступных элементов за рубежом требуется разработать и внедрить стандарты, которые бы стали регулировать порядок взаимодействия российских правоохранительных органов и органов других стран. В связи с тем, что обеспечение компьютерной безопасности возложено не только на специальные подразделения и полицию, но и на владельцев, носителей и хранителей компьютерной информации, необходимо наладить взаимодействие между социальными фондами, банками, владельцами серверов и оборудование путем регламентирования норм взаимодействия. Координированные действия заинтересованных в обеспечении компьютерной безопасности структур позволили бы проводить профилактику преступлений, отслеживать действия подозрительных лиц и эффективно взаимодействовать при обнаружении признаков совершения преступления.

Кроме того, требуется наделить полномочиями в сфере обеспечения компьютерной безопасности лиц, прошедших квалифицированную подготовку. В настоящее время этой работой занимается до 70% специалистов, которые слабо разбираются в специфике распространения компьютерной информации. Это недопустимо для эффективной работы специальных подразделений в сфере обеспечения компьютерной безопасности.

На базе государственных учреждений требуется создать специальные факультеты, где могла бы вестись подготовка специалистов в области компьютерной безопасности. Программами обучения необходимо предусмотреть не только качественную теоретическую подготовку, но и практическую подготовку еще до момента поступления на службу. Учитывая специфику и рост преступлений в сфере компьютерной информации, необходимо предусмотреть постоянное функционирование системы переподготовки специалистов в сфере профилактики и расследования преступлений в сфере компьютерной безопасности.

Это одна из главных задач, которая в настоящее время стоит перед государством, но не выполнена в связи с недостатком финансирования и недостаточной оценкой юридических последствий от совершения таких преступлений.

Обращаясь к правовым нормам в сфере профилактики и расследования преступлений в области компьютерной информации, следует отметить несовершенство правовой системы. Так, в УК содержатся статьи, предусматривающие уголовную ответственность за получение неправомерного доступа к информации, за распространение вредоносных программ, за нарушения в сфере правил эксплуатации электронно-вычислительных машин.

Этими статьями ограничивается правовая ответственность лиц за совершение преступлений в сфере компьютерной информации. Согласно УК, преступлением в сфере компьютерной информации является получение неправомерного доступа к электронно-вычислительным машинам и их сетям, эти действия для квалификации преступления должны подразумевать нанесение такого вреда, как порча, блокировка и незаконное копирование информации.

Что касается международной практики в сфере профилактики и расследования компьютерных преступлений, то она сводится к организации симпозиумов и встреч в рамках ООН, которая формирует рекомендации и рекомендует к применению стандарты взаимодействия субъектов, заинтересованных в обеспечении безопасности компьютерной информации.

Таким образом, к настоящему времени не сложилось общемировой и российской практики по взаимодействию правоохранительных структур, которые являются ответственными за обеспечение безопасности компьютерной информации. Единого плана по развитию отрасли защиты пока не принято. С единым планом действий можно было бы оперативно и качественно наладить работу системы по обеспечению компьютерной безопасности.

Сюда следует отнести внеправительственные мероприятия, разделение ответственности между подразделениями позволит усилить контроль за работой специалистов, заинтересованных в обеспечении компьютерной безопасности с позиции экономики, политики и промышленности. Правительству требуется провести встречи с субъектами-носителями и распространителями компьютерной информации для того, чтобы на этой базе подготовить новые проекты законов в сфере обеспечения компьютерной безопасности.

Требуется разработка проектов по защите от совершения преступлений в сфере компьютерной информации на уровне промышленности, которая убеждена в том, что реализации поставленной задачи нельзя достичь без специальных промышленных продуктов. Требуется развивать международное сотрудничество и разработать единый регламент взаимодействия правоохранительных структур разных стран. Требуется провести работы по унификации законодательных актов и внедрить их в систему международного права.

Требуется разработать и постоянно совершенствовать стандарты по координации взаимодействия разных государственных органов. А в рамках Интерпола можно осуществить первый проект стандартизации взаимодействия национальных структур в сфере обеспечения компьютерной безопасности.

Материально-техническая база системы правосудия и обеспечения правопорядка устарела и не позволяет эффективно бороться с преступниками в сфере компьютерной безопасности. Таким образом, должна быть принята программа финансирования и модернизации материально-технической базы правоохранительных структур, которые специализируются, как только на преступлениях в сфере компьютерной информации, так и на обеспечении общего правопорядка.

С совершенствованием материально-технической базы можно было бы ввести единую систему учета преступлений в сфере компьютерной информации. Ее анализ мог бы быть использован для разработки профилактических мер в сфере обеспечения компьютерной безопасности. К настоящему времени не разработано единой специфики расследования преступлений в сфере обеспечения компьютерной безопасности, что осложняет ведение оперативно-розыскной деятельности.

Знание специфики совершения таких преступлений могло бы улучшить результаты оперативно-розыскной деятельности. Поэтому требуется получение качественных знаний специалистами, как в рамках профессиональной подготовки, так и в рамках программа переподготовки специалистов соответствующих подразделений.

Основными научными дисциплинами в рамках преподавания программ для специалистов в сфере обеспечения безопасности компьютерной информации могли бы стать психология и кибернетика, информационные технологи и психолингвистика. Реализация данного подхода в данное время является затруднительной, поскольку нет достаточного оснащения и необходимой базы для обучения специалистов.

Учитывая тот факт, что повысить эффективность расследования преступлений в сфере компьютерной информации необходимо срочно, следует на базе подразделений обеспечения правопорядка в самом широком смысле использовать последние достижения в сфере информационных технологий.

Для эффективного расследования таких преступлений необходимо разработать единую тактику и стратегию. К данной работе следует привлекать высококвалифицированных специалистов. При осуществлении агентурной работы следует пересмотреть качественный состав субъектов, с целью установления конфиденциального и эффективного сотрудничества.

В арсенал оперативной техники следует включить современные технические приборы и устройства (компьютеры и программное обеспечение). Для личного состава правоохранительных структур необходимо предусмотреть разработку и принятие программ подготовки. С целью выполнения долгосрочной стратегии следует предусмотреть возможности для организации переподготовки специалистов в сфере обеспечения компьютерной безопасности.

Данными программами должна преследоваться не только качественная теоретическая подготовка специалистов, но и практическая работа по освоению современной компьютерной техники и программных средств. Без соблюдения этих требований итоги оперативно-розыскной деятельности по фактам преступлений в сфере компьютерной безопасности останутся неудовлетворительными.

Таким образом, повышению эффективности расследования преступлений в сфере компьютерной безопасности будет способствовать усовершенствование правовой, технической базы и внедрение программ подготовки специалистов в сфере обеспечения компьютерной безопасности.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для установления возможности создания вредоносной программы определенным лицом: сознавшимся в этом: проводится следственный эксперимент с использованием соответствующих средств компьютерной техники (расследование создания: использования и распространения вредоносных программ для ЭВМ).

При проведении следственного эксперимента выясняется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ: при работе на которой нарушены правила (расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети).

2 . 3 . 6 Д опрос обвиняемого и подозреваемого

Закон (ст. 150 УПК) предписывает приступить к допросу обвиняемого сразу же после предъявления обвинения и разъяснения его прав. Допрос собственно и является прежде всего способом обеспечения одного из важнейших прав обвиняемого - давать объяснения по предъявленному обвинению в интересах собственной защиты (ст. 46 УПК). Он в меньшей мере необходим и следователю: для которого служит способом получения доказательства - показаний обвиняемого и тем самым одним из важных способов проверки правильности сформулированной по делу версии обвинения. Допрос обвиняемого является также одним из средств: с помощью которого его изобличают в совершении преступления.

Следует: однако: иметь в виду: что дача показаний для обвиняемого - это его право: а не обязанность. Поэтому обвиняемого: в отличие от свидетеля и потерпевшего: нельзя перед допросом: а также в ходе допроса предупреждать об уголовной или какой-либо иной (например: административной и т. п.) ответственности за отказ от дачи показаний: равно как и за дачу ложных показаний.

По смыслу ст. 51 Конституции РФ обвиняемый и подозреваемый вообще вправе отказаться от дачи показаний и не отвечать ни на какие вопросы либо отвечать на них сугубо добровольно. Потому при возникновении у суда сомнений относительно добровольности данных этими лицами показаний в ходе предварительного следствия или дознания обязанность доказывания: что показания действительно были даны добровольно: следовало бы возлагать на органы уголовного преследования: получившие такие показания.

О каждом допросе обвиняемого составляется протокол с соблюдением требований: предусмотренных ст. ст. 141: 142 и 151 УПК. После дачи обвиняемым показаний: в случае его просьбы: ему предоставляется возможность изложить свои показания собственноручно (ст. 152 УПК)

Обычно по уголовным делам рассматриваемой категории (расследование создания: использования и распространения вредоносных программ для ЭВМ) при допросе обвиняемого необходимо выяснить обстоятельства подготовки и совершения преступления: алгоритм функционирования вредоносной программы: а также на какую информацию и как она воздействует.

По делам данной категории при допросе подозреваемого требуется установить уровень его профессиональной подготовленности как программиста: опыт его работы по созданию программы конкретного класса на данном языке программирования: знание им алгоритмов работы про грамм: подвергшихся неправомерному воздействию.

Также необходимо выяснить (допрос подозреваемого)% «места его жительства: работы или учебы: профессию: взаимоотношения с сослуживцами: семейное положение: образ жизни: сферу интересов: привычки: наклонности: круг знакомых: навыки в программировании: ремонте и эксплуатации средств вычислительной техники: какими средствами вычислительной техники: машинными носителями: аппаратурой и приспособлениями он располагал: где: на какие средства их приобрел и где хранил.»

3 . Расследование преступлений в сфере компьютерной информации

3 . 1 Расследование неправомерного доступа к компьютерной информации

Согласно ст. 272 УК ответственность за деяние наступает при условии: если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий: уничтожение: блокирование: модификацию либо копирование информации: нарушение работы ЭВМ: системы ЭВМ или их сети.

3 . 1 . 1 О бщая схема расследования неправомерного доступа к компьютерной информации

В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.

2. Установление места несанкционированного проникновения в компьютерную систему или сеть.

3. Установление времени совершения преступления.

4. Установление надежности средств защиты компьютерной информации.

5. Установление способа несанкционированного доступа.

6. Установление лиц: совершивших неправомерный доступ: их виновности и мотивов преступления.

7. Установление вредных последствий преступления.

8. Выявление обстоятельств: способствовавших преступлению.

Установление факта неправомерного доступа к информации в компьютерной системе или сети. Такой факт: как правило: первыми обнаруживают пользователи автоматизированной информационной системы: ставшие жертвой данного правонарушения.

Факты неправомерного доступа к компьютерной информации иногда устанавливаются в результате оперативно-розыскной деятельности органов внутренних дел: ФСБ: налоговой полиции. Установить их можно в ходе прокурорских проверок: при проведении ревизий: судебных экспертиз: следственных действий по уголовным делам. Рекомендуется в необходимых случаях при рассмотрении материалов: связанных с обработкой информации в компьютерной системе или сети: установление фактов неправомерного доступа к ним поручать ревизорам и оперативно-розыскным аппаратам."

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства:

появление в компьютере фальшивых данных

необновление в течение длительного времени в автоматизированной информационной системе кодов: паролей и других защитных средств

частые сбои в процессе работы компьютеров

участившиеся жалобы клиентов компьютерной системы Или сети

осуществление сверхурочных работ без видимых на то причин

немотивированные отказы некоторых сотрудников: обслуживающих компьютерные системы или сети: от отпусков

неожиданное приобретение сотрудником домашнего дорогостоящего компьютера

чистые дискеты либо диски: принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр

участившиеся случаи перезаписи отдельных данных без серьезных на то причин

чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток «листингов»: выходящих из принтеров.

Особо следует выделить признаки неправомерного доступа: относящиеся к отступлению от установленного порядка работы с документами: а именно:

а) нарушение установленных правил оформления документов: в том числе изготовления машинограмм

6) повторный ввод одной и той же информации в ЭВМ

в) наличие в пачке лишних документов: подготовленных для обработки на компьютере

г) отсутствие документов: послуживших основанием для записи во вторичной документации

д) преднамеренная утрата: уничтожение первичных документов и машинных носителей информации: внесение искажений в данные их регистрации.

Для фактов неправомерного доступа к компьютерной информации характерны также следующие признаки: относящиеся к внесению ложных сведений в документы:

а) противоречия «логические или арифметические» между реквизитами того или иного бухгалтерского документа

б) несоответствие данных: содержащихся в первичных документах: данным машинограмм

в) противоречия между одноименными бухгалтерскими документами: относящимися к разным периодам времени

г) несоответствие учетных данных взаимосвязанных показателей в различных машинограммах

д) несоответствие между данными бухгалтерского и другого вида учета.

Следует иметь в виду: что указанные признаки могут быть следствием не только злоупотребления: но и других причин: в частности случайных ошибок и сбоев компьютерной техники.

Установление места несанкционированного доступа в компьютерную систему или сеть. Решение данной задачи вызывает определенные трудности: так как таких мест может быть несколько.

Чаше обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств.

При обнаружении факта неправомерного доступа к информации в компьютерной системе или сети следует выявить все места: где расположены компьютеры: имеющие единую телекоммуникационную связь.

Проще рассматриваемая задача решается в случае несанкционированного доступа к отдельному компьютеру: находящемуся в одном помещении. Однако при этом необходимо учитывать: что информация на машинных носителях может находиться в другом помещении: которое тоже надо устанавливать.

Труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть). К установлению такого места необходимо привлекать специалистов.

Установлению подлежит и место хранения информации на машинных носителях либо в виде распечаток: добытых в результате неправомерного доступа к компьютерной системе или сети.

Установление времени несанкционированного доступа. С помощью программ общесистемного назначения в работающем компьютере обычно устанавливается текущее время: что позволяет по соответствующей команде вывести на экран дисплея информацию о дне недели: выполнения той или иной операции: часе и минуте. Если эти данные введены: то при входе в систему или сеть (в том числе и несанкционированном) время работы на компьютере любого пользователя и время конкретной операции автоматически фиксируются в его оперативной памяти и отражаются: как правило: в выходных данных (на дисплее: листинге или на дискете).

С учетом этого время несанкционированного доступа можно установить путем следственного осмотра компьютера либо распечаток или дискет. Его целесообразно производить с участием специалиста: так как неопытный следователь может случайно уничтожить информацию: находящуюся в оперативной памяти компьютера или на дискете.

Время неправомерного доступа к компьютерной информации можно установить также путем допроса свидетелей из числа сотрудников данной компьютерной системы: выясняя у них: в какое время каждый из них работал на компьютере: если оно не было зафиксировано автоматически.

Установление способа несанкционированного доступа. В ходе установления способа несанкционированного доступа к компьютерной информации следствие может вестись по трем не взаимоисключающим друг друга вариантам:

Допросом свидетелей из числа лиц: обслуживающих компьютер: компьютерную систему или сеть (системный администратор: операторы): разработчиков системы и: как правило: поставщиков технического и программного обеспечения. В данном случае необходимо выяснить: каким образом преступник мог преодолеть средства защиты данной системы: в частности: узнать идентификационный номер законного пользователя* код* пароль для доступа к ней* получить сведения о других средствах защиты.

Производством судебной информационно-технической экспертизы. В ходе экспертизы выясняются возможные способы проникнуть в систему при той технической и программной конфигурации системы в которую проник преступник: с учетом возможного использования последним специальных технических и программных средств. При производстве судебной: информационно-технической экспертизы целесообразно поставить эксперту следующий вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему»

Проведением следственного эксперимента: в ходе которого проверяется возможность несанкционированного доступа к информации одним из предполагаемых способов.

Установление надежности средств защиты компьютерной информации. Прежде всего, необходимо установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. Это можно выяснить путем допросов ее разработчиков и пользователей: а также изучением проектной документации: соответствующих инструкций по эксплуатации данной системы. При ознакомлении с инструкциями особое внимание должно уделяться разделам о мерах защиты информации: порядке допуска пользователей к определенным данным: разграничении их полномочий: организации контроля за доступом: конкретных методах защиты информации (аппаратных: программных: криптографических: организационных и других).

Надо иметь в виду: что в целях обеспечения высокой степени надежности информационных систем: в которых обрабатывается документированная информация с ограниченным доступом: осуществляется комплекс мер: направленных на их безопасность.

В частности: законодательством предусмотрены обязательная сертификация средств защиты этих систем и обязательное лицензирование всех видов деятельности в области проектирования и производства таких средств. Разработчики: как правило: гарантируют надежность своих средств при условии: если будут соблюдены установленные требования к ним. Поэтому в процессе расследования требуется установить: во-первых: имеется ли лицензия на производство средств защиты информации от несанкционированного доступа: используемых в данной компьютерной системе: и: во-вторых: соответствуют ли их параметры выданному сертификату. Для проверки такого соответствия может быть назначена информационно-техническая экспертиза с целью решения вопроса% «Соответствуют ли средства защиты информации от несанкционированного допуска: используемые в данной компьютерной системе: выданному сертификату».

Вина за выявленные при этом отклонения: ставшие причиной несанкционированного доступа к компьютерной информации: возлагается на пользователя системы: а не на разработчика средств защиты.

Установление лиц: совершивших неправомерный доступ к компьютерной информации.

Опубликованные в прессе результаты исследований: проведенных специалистами: позволяют составить примерный социологический портрет современного хакера. Возраст правонарушителей колеблется в широких границах - от 15 до 45 лет: причем на момент совершения преступления у трети возраст не превышал 20 лет. Свыше 80% преступников в компьютерной сфере - мужчины: абсолютное большинство которых имело высшее и среднее специальное образование. При этом у более 50% преступников была специальная подготовка в области автоматизированной обработки информации: а 30% - были непосредственно связаны с эксплуатацией ЭВМ и разработкой программного обеспечения к ней. Однако: согласно статистики: профессиональными программистами из каждой тысячи компьютерных преступлений совершено только семь. 38% отечественных хакеров действовали без соучастников: 62% - в составе преступных групп По оценкам специалистов основная опасность базам данных исходит от внутренних пользователей ими совершается 94% преступлений: а внешними - только 6%.

Данные вышеприведенного статистического анализа показывают: что несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают специалисты с достаточно высокой степенью квалификации в области информационных технологий. Поэтому поиск подозреваемого следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем: их руководителей: операторов: программистов: инженеров связи: специалистов по защите информации и других).

Следственная практика показывает: что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть: тем легче выделить подозреваемого: поскольку круг специалистов: обладающих соответствующими способностями: обычно весьма ограничен.

При выявлении лиц: причастных к совершению преступления: необходим комплекс следственных действий: включающий в себя следственный осмотр компьютера (системы ЭВМ и ее компонентов): допрос лиц: обязанных обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии к тому достаточных оснований изложенных ранее в главе (расследование).

Установление виновности и мотивов лиц: совершивших неправомерный доступ к компьютерной информации. Установить виновность и мотивы несанкционированного доступа к компьютерной информации можно только по совокупности результатов всех процессуальных действий. Решающими из них являются показания свидетелей: подозреваемых: обвиняемых: потерпевших: заключения судебных экспертиз: главным образом информационно-технологических и информационно-технических: а также результаты обыска. В процессе расследования выясняется: во-первых: с какой целью совершен несанкционированный доступ к компьютерной информации* во-вторых: знал ли правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту систему и: в-четвертых: если желал: то по каким мотивам и какие действия для этого совершил.

Установление вредных последствий неправомерного доступа к компьютерной системе или сети. Прежде всего необходимо установить: в чем заключаются вредные последствия такого доступа «хищение денежных средств или материальных ценностей: завладение компьютерными программами: информацией путем изъятия машинных носителей либо копирования: а также незаконное изменение: уничтожение: блокирование информации или выведение из строя компьютерного оборудования: введение в компьютерную систему заведомо ложной информации или компьютерного вируса и т.д.".

Хищение денежных средств чаще совершается в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам: внесения в них изменений и дополнений. Обычно такие правонарушения обнаруживаются самими работниками банков. Устанавливаются они и в результате проведения оперативно-розыскных мероприятий. Сумма хищения устанавливается судебно-бухгалтерской экспертизой.

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляются: как правило: потерпевшими.

Наибольший вред приносит незаконное получение информации из различных компьютерных систем: ее копирование: размножение с целью продажи и получения материальной выгоды либо использования в других преступных целях (например: для сбора компроматов на кандидатов в депутаты различных представительных органов власти).

Похищенные программы и информационные базы данных могут быть обнаружены путем производства обысков у обвиняемых: а также при проведении оперативно-розыскных мероприятий. Так: сотрудниками санкт-петербургской милиции было проведено несколько операций: в ходе которых выявлены многочисленные факты распространения копий разнообразных компьютерных программ: добытых в результате несанкционированного доступа к компьютерным системам: вследствие чего некоторым фирмам - производителям программ причинен крупный материальный ущерб.

Если незаконно приобретенная информация относится к категории конфиденциальной или государственной тайны: то конкретный вред: причиненный разглашением: устанавливается представителями Гостехкомиссии РФ.

Факты незаконного изменения: уничтожения: блокирования информации: выведения из строя компьютерного оборудования: введения в компьютерную систему заведомо ложной информации устанавливаются прежде всего самими пользователями информационной системы или сети.

Следует иметь в виду: что не все эти последствия наступают в результате умышленных действий. Нередко их причиной становится случайный сбой в работе компьютерного оборудования.

По имеющимся сведениям: серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже одного раза в месяц.

При определении размера вреда: причиненного несанкционированным доступом: учитываются не только прямые затраты на ликвидацию его последствий: но и упущенная выгода негативные последствия неправомерного доступа к компьютерной информации могут устанавливаться в процессе следственного осмотра компьютерного оборудования и носителей информации (анализа баз и банков данных): допросов технического персонала: владельцев информационных ресурсов. Вид и размер ущерба устанавливаются обычно посредством комплексной экспертизы: проводимой с применением специальных познаний в области информатизации: средств вычислительной техники и связи: экономики: финансовой деятельности и товароведения.

Выявление обстоятельств: способствовавших неправомерному доступу к компьютерной информации. На заключительном этапе расследования формируется целостное представление об обстоятельствах: способствовавших несанкционированному доступу к компьютерной информации. В данном аспекте важно последовательное изучение различных документов: главным образом относящихся к защите информации. Особое значение при этом могут иметь материалы ведомственного (служебного) расследования.

Вопросы о способствовавших рассматриваемому преступлению обстоятельствах целесообразно ставить при информационно-технологической и информационно-технической судебных экспертизах. Соответствующие обстоятельства могут устанавливаться также благодаря допросам технического персонала: очным ставкам: следственным экспериментам: осмотрам документов.

Эти обстоятельства состоят главным образом в следующем%

1) Неэффективность методов защиты компьютерной информации от несанкционированного доступа: что в значительной мере относится к компьютерным сетям.

2) Совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения. Разработчики компьютерной программы нередко сами участвуют в ее промышленной эксплуатации. Они имеют возможность вносить в нее разные изменения: осуществлять доступ к любой информации: в том числе закрытой. Являясь авторами средств защиты и их эксплуатационниками: они подобны главному бухгалтеру: выполняющему также функции кассира.

3) Неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций: действий программ и обслуживающего персонала.

4) Нарушение сроков изменения паролей пользователей.

5) Нарушение установленных сроков хранения копий программ и компьютерной информации либо отсутствие их.

На допросах лица: обвиняемого в неправомерном доступе к компьютерной информации: уточняются и дополняются ранее полученные данные.

3 . 1 . 2 С пособы краж в банковских информационно-вычислительных системах

Ввиду существенного финансового ущерба: причиняемого «компьютерными преступлениями» в данной сфере экономики: целесообразно остановиться на способах краж в банковских информационно-вычислительных системах подробнее.

Под способом краж в информационных системах кредитно-финансовых структур понимают совокупность приемов и средств: обеспечивших несанкционированный доступ к банковским информационным ресурсам и технологиям: которые позволяют совершить модификацию хранимой информации с целью нарушения отношений собственности: выразившегося в противоправном изъятии денежных средств или обращении их в пользу других лиц.

Известные на сегодня способы отличаются значительным и постоянно расширяющимся разнообразием.

По своей криминалистической сущности такого рода умышленные действия являются преступлением с четко выраженными этапами развития. Они отличаются друг от друга по характеру действий и степени завершенности криминального деяния. Такое деление на стадии необходимо для правильной правовой оценки. Применяя ст. 29 УК: можно выделить следующие три этапа.

Приготовление к преступлению

Поиск: покупка: получение на время или хищение орудий деяния (компьютера: модема и пр.): написание специальной программы: позволяющей преодолеть защиту банковских сетей (изготовление и приспособление средств совершения преступления): сбор информации о клиентах банка: системе защиты (СЗ): подбор паролей: преодоление СЗ от несанкционированного доступа к данным и компьютерной информации (умышленное создание условий для совершения преступления).

Покушение на преступление

Производится путем манипуляции данными: хранимыми в памяти банковской информационной системы: и ее управляющими программами для несанкционированного движения денежных средств в пользу злоумышленника или третьего лица.

Окончание преступления Заключительная стадия: когда все несанкционированные транзакции завершены и злоумышленник имеет возможность воспользоваться плодами своего деяния.

Вот более подробно некоторые приемы: применяемые в компьютерных преступлениях.

Изъятие средств вычислительной техники (СВТ) производится с целью получения системных блоков: отдельных винчестеров или других носителей информации: содержащих в памяти установочные данные о клиентах: вкладчиках: кредиторах банка и т. д. Такие действия проводятся путем хищения: разбоя: вымогательства и сами по себе содержат состав обычных «некомпьютерных» преступлений. Они квалифицируются по ст. 158: 161: 162: 163 УК России.

Перехват (негласное получение) информации также служит для «снятия» определенных сведений с помощью методов и аппаратуры аудио-: визуального и электромагнитного наблюдения. Объектами: как правило: являются каналы связи: телекоммуникационное оборудование: служебные помещения для проведения конфиденциальных переговоров: бумажные и магнитные носители (в том числе и технологические отходы). Это компетенция ст. 138: 183

Несанкционированный доступ (НСД) к средствам вычислительный техники. Это активные действия по созданию по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использование ст. 183: 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

· за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения: держа в руках предметы: связанные с работой на компьютерной технике (элементы маскировки): пока не появится кто-либо: имеющий легальный доступ к СВТ: затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени: когда законный пользователь кратковременно покидает свое рабочее место: оставляя свой терминал или персональный компьютер в активном режиме*

· за хвост» - злоумышленник подключается к линии связи законного пользователя и дожи дается сигнала: обозначающего конец работы: перехватывает его на себя: а потом: когда законный пользователь заканчивает активный режим: осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера: вызываемого абонентом*

· компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код «пароль» доступа к банковской системе с использованием обычного телефонного аппарата*

· «неспешный выбор» - преступник изучает и исследует систему защиты от НСД: ее слабые места: выявляет участки: имеющие ошибки или неудачную логику программного строения: разрывы программ «брешь: люк» и вводит дополнительные команды: разрешающие доступ.

· «маскарад» - злоумышленник проникает в банковскую компьютерную систему: выдавая себя за законного пользователя с применением его кодов «паролей» и других идентифицирующих шифров*

· «мистификация» - злоумышленник создает условия: когда законный пользователь осуществляет связь с нелегальным терминалом. будучи абсолютно уверенным в том: что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа или отклик на пароль*

· «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа: позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в банковской компьютерной системе средств защиты ин формации.

Асинхронная атака является одним из приемов подготовительного этапа к совершению преступления. Преступник: используя асинхронную природу операционной системы: заставляет работать банковскую компьютерную систему в ложных условиях: из-за чего управление обработкой частично или полностью нарушается. Данная ситуация используется для внесения изменений в операционную систему: причем эти изменения не будут заметны (ст. 272 УК РФ).

Моделирование - это наиболее сложный и трудоемкий прием подготовки к совершению преступления. Злоумышленник строит модель поведения банковской компьютерной системы в различных условиях и на основе изучения организации движения денежных средств оптимизирует способ манипуляции данными. Например: в нескольких сторонних банках открываются счета на незначительные суммы: моделируется ситуация: при которой деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм. В ходе анализа выявляются условия: при которых: а) в банке обнаружится: что поручение о переводе не обеспечено необходимой суммой* б) когда в банк необходимо прислать извещение из другого банка о том: что общая сумма покрывает требование о первом переводе* в) устанавливается: сколько циклов это нужно повторять: чтобы на затребованном счете оказалась достаточная сумма и число платежных поручений не казалось подозрительным.

Подмена данных используется непосредственно для обращения денежных сумм в свою пользу и представляет собой способ модификации сведений: при котором злоумышленником изменяются или вводятся новые данные (как правило: на этапе ввода-вывода информации) для приписывания банковскому счету «чужой» истории. Здесь просматривается состав преступления: определенный ст. 272 УК РФ.

«Троянский конь» «матрешка»: «червь»: «бомба» также служит непосредственно для обращения чужих денег в свою пользу. Это такая манипуляция: при которой злоумышленник тайно вводит в прикладное программное обеспечение специальные модули: обеспечивающие отчисление на заранее открытый подставной счет определенных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков: связанных с переходом к коммерческому курсу соответствующей валюты. Здесь применимы ст. 273 и 158.

«Салями» - оригинальная электронная версия методов изъятия «лишних» денежных средств в свою пользу. При использовании этого метода злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное программное обеспечение специальным модулем: который манипулирует с информацией. перебрасывая на подставной счет результаты округления при проведении законных транзакций. Расчет построен на том: что отчисляемые суммы столь малы: что их потери практически незаметны: а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст. 272. 273: 158 УК РФ).

Сокрытие следов Особое место занимают методы: которые применяются злоумышленником для сокрытия следов преступления. Эти действия вряд ли можно квалифицировать по статьям Уголовного кодекса: однако они направлены на то: чтобы преступник смог воспользоваться плодами своего неблагородного труда. Эти методы важны при оценке завершенности совершенного преступления. Одним из таких методов является дробление денежных сумм - злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков: в которых можно было бы впоследствии снять переведенные суммы наличными.

3 . 2 Расследование создания, распространения и использования вредоносных программ для ЭВМ

Представляется наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:

1) Установление факта и способа создания вредоносной программы для ЭВМ.

2) Установление факта использования и распространения вредоносной программы.

3) Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ.

4) Установление вреда: причиненного данным преступлением.

5) Установление обстоятельств: способствовавших совершению расследуемого преступления.

Установление факта и способа создания вредоносной программы для ЭВМ. Вредоносная программа: как правило: обнаруживается в момент: когда уже явно проявляются последствия ее применения: выявляется она также в процессе антивирусной проверки: производимой пользователем компьютерной системы перед началом работы на компьютере: особенно часто практикуемой при использовании чужих дискет и дисков.

Способов создания программ для ЭВМ очень много. Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов.

1. Создание вредоносной программы ведется непосредственно на одном из рабочих мест автоматизированной информационной системы. Это: как правило: маскируется под правомерную повседневную работу на том или ином участке разработчиком вредоносной программы: который в силу своих служебных обязанностей имеет доступ к информационной системе и функционирующей в ней информации: а иногда и владеет кодами: паролями. Сокрытие преступных действий разработчик осуществляет путем удаления компрометирующих его данных или хранения их на собственных дискетах.

2. Создание такой программы: ведется вне сферы непосредственной деятельности компьютерной системы: для воздействия на которую она предназначена. При этом преступнику необходимы сведения о функционирующей в данной системе информации: способах доступа к ней: методах ее защиты. Для их получения он устанавливает связи с кем-либо из пользователей системы либо внедряет в нее свое доверенное лицо: чаще программиста.

Иногда вредоносная программа создается путем внесения изменений в существующую программу.

На факт создания вредоносной программы косвенно могут указывать следующие обстоятельства:

а) повышенная заинтересованность алгоритмами функционирования программ: работой системы информационной защиты: входной и выходной информацией лицами: в круг обязанностей которых это не входит*

6) внезапная увлеченность программированием лиц: в круг обязанностей которых программирование не входит.

Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий: так и следственных действий (например: допроса свидетелей из числа пользователей компьютерной системы: в которой обнаружены признаки использования вредоносной программы).

Установление факта использования и распространения вредоносной программы. Большинство пользователей компьютерных систем может обнаружить вредоносные программы с помощью антивирусных программ. В процессе расследования факт использования вредоносной программы можно установить посредством осмотра следующих документов: журналов учета «рабочего времени» доступа к вычислительной технике: сбоев и ремонта: регистрации пользователей компьютерной системы или сети: проведения регламентных работ* лицензионных соглашений и договоров на пользование программными продуктами и их разработку* книг паролей* приказов и других документов: регламентирующих работу учреждения и: в частности: использование компьютерной информации. Надо иметь в виду: что эти документы могут существовать в электронной форме: на машинных носителях. К ознакомлению с ними рекомендуется привлекать специалиста - При изучении таких документов следователь может получить информацию о законности использования того или иного программного обеспечения: системе организации работы учреждения: использования в ней информации: доступа к информации и вычислительной технике: круге лиц: находившихся в определенный момент времени на объекте: где функционирует компьютерная система: или имевших доступ к вычислительной технике.

При допросе подозреваемого: обвиняемого: свидетелей необходимо выяснить способы распространения вредоносных программ: то есть предоставления доступа к ним путем продажи: проката: сдачи внаем: предоставления взаймы: включая импорт для любой из этих целей".

Надо иметь в виду: что применяется множество способов использования и распространения вредоносных программ. В частности: оно осуществляется в случаях запуска программы с другого компьютера или с дискеты: купленной: одолженной: полученной в порядке обмена: или с электронной «доски объявлений» ВВС (Би-Би-Си). Распространение программы вызывающей уничтожение и блокирование информации: нарушение работоспособности ЭВМ: системы ЭВМ или их сети: может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица: а также скопированной у кого-либо из знакомых: например: чаще игровых программ.

Важное значение для установления фактов использования и распространения вредоносных программ имеет своевременное производство информационно-технологической экспертизы: которая может определить: какие изменения внесены в исследуемые программы: время внесения изменений: их характер: какие последствия способны вызвать использование и распространение вредоносных программ. Она может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей: отключение средств защиты: использование специальных программных средств).

Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ. При решении данной следственной задачи необходимо учитывать: что вредоносную программу может создать человек: обладающий навыками в обращении с компьютером и написании программ. Лучше всего их могут сделать опытные программисты: но они: как правило: не участвуют в их распространении. Нередко вредоносные программы создают и используют лица: сравнительно давно освоившие машинный язык: из чувства самоутверждения: по мотиву корысти или мести: а иногда из потребности в вандализме. Некоторые делают это в форме интеллектуального вызова: стремясь преодолеть систему информационной защиты: считающейся неуязвимой.

Использовать и распространять вредоносные программы может любой человек: умеющий работать на персональном компьютере. Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий: опытные компьютерные взломщики: получившие в литературе название хакеров.

Преступления данной категории иногда совершаются группой лиц: причем один хакер создает вредоносные программы: а остальные члены группы обеспечивают его деятельность в материально-техническом и информационном отношениях. В мировой практике борьбы с компьютерными преступлениями известны случаи осуществления хакерами связей с организованной преступностью: когда преступные сообщества выступают в роли заказчиков компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя прикрытие: снимая через подставных лиц деньги в банковских компьютерных системах.

Поиск лица: причастного к использованию вредоносных программ: требует значительных затрат времени и средств. В благоприятных случаях установить его можно по следам рук: оставленным на участках дисководов: клавишах: некоторых других частях компьютера.

После установления подозреваемого его задержание должно быть произведено незамедлительно: чтобы не допустить уничтожения компрометирующих его материалов. В случае если вредоносная программа является компьютерным вирусом: от быстроты задержания зависят масштабы его возможного распространения и причинения ущерба.

Установление вреда: причиненного данным преступлением. Решая данную задачу: надо иметь в виду: что вредоносная программа в виде вируса может за считанные секунды размножиться в большом количестве экземпляров и за короткий период времени заразить многие компьютерные системы. Компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память компьютера своими копиями

б) переставить местами часть файлов: т. е. смешать их так: что найти их на диске будет практически невозможно

в) испортить таблицу размещения файлов

г) отформатировать диск или дискету: уничтожив все ранее записанное на соответствующем носителе

д) вывести на дисплей то или иное нежелательное сообщение

е) перегрузить компьютер: то есть осуществить произвольный перезапуск

ж) замедлить работу компьютера

з) внести изменения в таблицу определения кодов: делая невозможным пользование клавиатурой

и) изменить содержание программ и файлов: что может привести к ошибкам в сложных расчетах

к) привести в негодность персональный компьютер

л) раскрыть информацию с ограниченным доступом.

Размер ущерба: причиненного преступлением данного вида: устанавливается экспертным путем. Он может быть определен в рамках судебно-бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-технологической и информационно-технической экспертизами.

Установление обстоятельств: способствовавших совершению преступления. Полную безопасность компьютерных систем обеспечить нельзя: но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно: в частности: путем устранения обстоятельств: способствующих созданию: использованию и распространению вредоносных компьютерных программ. К числу таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств

использование случайного несертифицированного программного обеспечения

использование нелегальных копий программ для ЭВМ

отсутствие резервных копий программ и системных файлов

отсутствие учета и контроля за доступом к компьютерным системам

использование компьютеров не по назначению для компьютерных игр: обучения посторонних: написания программ лицами: в обязанности которых это не входит

игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом

незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези

нерегулярность записей программ: устанавливаемых в компьютерную систему.

Устанавливаются перечисленные обстоятельства по результатам тщательного анализа всех материалов уголовного дела. Основным средством их установления является судебная информационно-технологическая экспертиза: при назначении которой необходимо ставить вопрос: «Что способствовало совершению преступления: связанного с созданием: использованием и распространением вредоносных программ для ЭВМ; ".

3 . 3 Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети

Серьезный ущерб компьютерной системе или сети может нанести нарушение правил их эксплуатации: что обычно приводит к сбоям в обработке информации и в конечном счете дестабилизации деятельности соответствующего предприятия или учреждения.

При расследовании по делам данной категории необходимо прежде всего доказать факт нарушения определенных правил: повлекший уничтожение: блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того: необходимо установить и доказать:

место и время «период времени» нарушения правил эксплуатации ЭВМ

характер компьютерной информации: подвергшейся уничтожению: блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети

способ и механизм нарушения правил

характер и размер ущерба: причиненного преступлением

факт нарушения правил определенным лицом

виновность лица: допустившего преступное нарушение правил эксплуатации ЭВМ

обстоятельства: способствовавшие совершению расследуемого преступления.

При установлении факта преступного нарушения правил эксплуатации ЭВМ необходимо тщательно изучить нормативные документы: предусматривающие правила эксплуатации данной компьютерной системы или сети: их характер и назначение: имея в виду: что соответствующие правила направлены на обеспечение информационной безопасности компьютерных систем и сетей. Они могут определять порядок создания: сбора: обработки: накопления: хранения: поиска: распространения и представления потребителю компьютерной информации: ее защиту.

Ст. 274 УК предусматривает охраняемую законом информацию: то есть главным образом информацию ограниченного доступа: которая по условиям ее правового режима использования подразделяется на информацию: отнесенную к государственной тайне: и конфиденциальную. Именно эти два вида информации: циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах защиты.

Порядок накопления: обработки: защиты и предоставления пользователю информации с ограниченным доступом определяется органами государственной власти либо ее собственником. Такие правила существуют: например: в государственных архивах: органах государственной исполнительной власти: в информационных системах которых функционирует конфиденциальная информация или составляющая государственную тайну.

Степень секретности и конфиденциальности информации имеет существенное значение для определения размера ущерба: причиненного преступным нарушением правил эксплуатации ЭВМ.

Факт нарушения правил эксплуатации ЭВМ становится известным в первую очередь обычно владельцам и пользователям компьютерной системы или сети вследствие обнаружения отсутствия необходимой информации или ее существенного изменения: негативно отразившегося на деятельности предприятия: организации: учреждения.

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного «административного» расследования: если таковое имело место. Оно проводится обычно службой информационной безопасности объекта: на котором имел место соответствующий инцидент. В этих материалах можно найти ответы на многие из вопросов: перечисленных выше.

По материалам служебного расследования могут быть установлены также место: время преступного нарушения правил и другие обстоятельства: подлежащие доказыванию. Если служебное расследование не проводилось: подлежащие доказыванию обстоятельства устанавливаются лишь следственным путем.

При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы ЭВМ или их сети можно установить конкретное место нарушения правил эксплуатации ЭВМ.

Необходимо различать место нарушения правил и место наступления вредных последствий. Нередко они не совпадают: особенно при нарушении правил эксплуатации компьютерных сетей: которые: как известно: представляют собой объединение ряда персональных компьютеров: расположенных в различных местах: подчас на значительных расстояниях друг от друга.

При расследовании нарушения правил эксплуатации компьютерной сети очень важно установить: где расположена обычная станция: эксплуатация которой осуществлялась с грубым нарушением правил информационной безопасности. В первую очередь необходимо определить места: где по схеме развертывания сети расположены рабочие станции: имеющие собственные дисководы: так как на них значительно больше возможностей для преступных нарушений правил эксплуатации компьютерной сети. Это: например: возможность для нарушителя копирования данных с файлового сервера на свою дискету или использования дискеты с различными программами: в том числе с компьютерными вирусами. Такие действия: ставящие под угрозу целостность информации: содержащейся и центральных файловых серверах: исключены на бездисковых рабочих станциях. Рекомендуется производить следственный осмотр учетных данных: в которых могут быть отражены сведения о расположении конкретной рабочей станции: использующей файловый сервер.

Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации.

Им могут быть заданы примерно следующие вопросы%

На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети: где она расположена;

Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции: расположенной там-то;

Если правила нарушаются непосредственно на файловом сервере: то место нарушения этих правил может совпадать с местом наступления вредных последствий.

Место нарушения правил может быть установлено и по результатам информационно-технической экспертизы: перед экспертами которой могут быть поставлены вопросы:

1. На какой рабочей станции локальной вычислительной сети могли быть нарушены правила ее эксплуатации: в результате чего наступили вредные последствия;

2. Могли ли быть нарушены правила эксплуатации сети на рабочей станции: расположенной там-то;

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать как время нарушения конкретных правил: так и время наступления вредных последствий.

Нарушение правил и наступление вредных последствий могут произойти одновременно. Например: при отключении электропитания в результате нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена с трудом введенная в компьютер очень важная информация: которую не успели записать на дискету (в случае отсутствия запасных источников автономного питания: которые обычно автоматически подключаются при отключении основного).

Но возможен также значительный разрыв во времени между моментом нарушения правил и временем наступления вредных последствий. Так: например: в определенный момент времени вносятся изменения в программу или базу данных в нарушение установленных правил и значительно позже наступают вредные последствия этого.

Время нарушения правил обычно устанавливается по учетным данным: которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся сведения о результатах применения средств автоматического контроля компьютерной системы: регистрирующих ее пользователей и моменты подключения к ней абонентов: содержание журналов учета сбойных ситуаций: передачи смен операторами ЭВМ: распечатки выходной информации: где: как правило: фиксируется время ее обработки. Указанные данные могут быть получены благодаря осмотру места происшествия: выемке и осмотру необходимых документов. Осмотр места происшествия и документов целесообразно проводить с участием специалиста. Время нарушения правил можно установить также путем допроса свидетелей из числа лиц: участвующих в эксплуатации ЭВМ. Допрашиваемым могут быть заданы примерно следующие вопросы:

Каким образом в данной компьютерной системе фиксируются факты и время отклонения от установленных правил (порядка) эксплуатации ЭВМ;

Когда могло быть нарушено определенное правило эксплуатации ЭВМ: вследствие чего наступили вредные последствия;

При необходимости может быть назначена судебная информационно-техническая экспертиза: перед которой для установления времени преступного нарушения правил можно сформулировать следующие вопросы:

Подобные документы

    Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа , добавлен 25.11.2004

    Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа , добавлен 24.10.2004

    Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа , добавлен 01.02.2014

    Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа , добавлен 02.07.2015

    История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа , добавлен 04.07.2010

    Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа , добавлен 18.03.2012

    Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа , добавлен 09.01.2013

    Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа , добавлен 26.03.2015

    Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа , добавлен 22.07.2010

    Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

Хорошо известно, что одними мерами предупреждения не всегда удается предотвратить преступное посягательство. В связи с этим возникает необходимость заниматься не только вопросами защиты средств компьютерной техники, но и решать вопросы расследования компьютерных преступлений. В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний.

Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна.

Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен. Ниже представлена общая схема расследования неправомерного доступа к компьютерной информации. В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

  • 1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.
  • 2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
  • 3. Установление времени совершения преступления.
  • 4. Установление надежности средств защиты компьютерной информации.
  • 5. Установление способа несанкционированного доступа.
  • 6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
  • 7. Установление вредных последствий преступления.
  • 8. Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства: появление в компьютере фальшивых данных; не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств; частые сбои в процессе работы компьютеров; участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочных работ без видимых на то причин; немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков; неожиданное приобретение сотрудником домашнего дорогостоящего компьютера; чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр; участившиеся случаи перезаписи отдельных данных без серьезных на то причин; чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров. Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно.

Для установления этих данных необходимо привлекать специалистов. Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос:

"Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?". Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации. Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию.

Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других). Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

  • 1) Установление факта и способа создания вредоносной программы для ЭВМ.
  • 2) Установление факта использования и распространения вредоносной программы.
  • 3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
  • 4) Установление вреда, причиненного данным преступлением.
  • 5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред.

Кроме того, необходимо установить и доказать:

  • 1) место и время (период времени) нарушения правил эксплуатации ЭВМ;
  • 2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;
  • 3) способ и механизм нарушения правил;
  • 4) характер и размер ущерба, причиненного преступлением;
  • 5) факт нарушения правил определенны лицом;
  • 6) виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;
  • 7) обстоятельства, способствовавшие совершению расследуемого преступления. Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий.

Приведу некоторые из них. Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации. Для этого необходимо:

  • 1) не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;
  • 2) не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;
  • 3) в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;
  • 4) самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен.

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы: - возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных; - возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию; - возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа; - постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций:

  • 1. Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).
  • 2. При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т.д.).
  • 3. Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).
  • 4. Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.
  • 5. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.
  • 6. Следует изъять все ЭВМ, обнаруженные на объекте.
  • 7. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.
  • 8. Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.
  • 9. Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства.

Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта.

При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала.

При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и "наводок”, направленных излучений. В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения).

При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия. В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.

Если же возникла необходимость изъятия информации из оперативной памяти компьютера (непосредственно из оперативного запоминающего устройства - ОЗУ), то сделать это возможно только путем копирования соответствующей машинной информации на физический носитель с использованием стандартных паспортизированных программных средств с соответствующим документальным приложением и в порядке, установленном следующими нормативными документами; Государственный стандарт (ГОСТ) № 6104-84 от 01.07.87 "УСД". Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения и Постановление Госстандарта № 2781 от 24.09.86 "Методические указания по внедрению и применению ГОСТ 6104-84”.

Только с использованием указанных нормативных документов машинная информация будет относиться к разряду "документированной информации”, как требует того закон.

К сожалению, пятилетняя практика работы автора в органах прокуратуры показывает, что вышеуказанные рекомендации в большинстве случаев следователями не применяются в практической деятельности по расследованию преступлений. В результате неправильного изъятия средств компьютерной техники добытая информация зачастую не может являться доказательством в судебном процессе.

Однако хочется привести и пример грамотных действий группы следователей прокуратуры Курганской области в которой принимал непосредственное участие и автор данной работы. В 1996 г. прокуратурой Курганской области было возбуждено уголовное дело в отношении ряда должностных лиц ГИБДД УВД Курганской области по факту неоднократного получения взяток за изготовление поддельных документов на автомобили и внесении заведомо ложной информации в компьютерную базу данных.

Материалами дела было установлено, что в конце января 1996 года по предложению работника ГИБДД УВД Курганской области В., Ю., работая инженером подотдела ГИБДД и, являясь должностным лицом, на своем рабочем месте, используя компьютер и лазерный принтер, изготовил заведомо поддельную таможенную декларацию на автомобиль "Вольво-360", за что получил от В. в качестве взятки 500 тысяч рублей. Также, в начале февраля 1996 года Ю. по предложению В. на своем рабочем месте, используя компьютер и лазерный принтер, заполнил бланк свидетельства о регистрации автомобиля "Вольво-445", внеся в него заведомо ложные сведения о регистрации указанного автомобиля в РЭО ГИБДД УВД г. Кургана В то же время Ю., используя свое служебное положение, внес в компьютерную базу данных РЭО ГИБДД УВД г. Кургана заведомо ложные сведения о регистрации автомобиля "Вольво-445" на имя Д. За это Ю. получил от В. в качестве взятки 500 тысяч рублей. Своими действиями Ю. совершил преступление, предусмотренное ст. 173 ч. 2 УК РСФСР, т.е. - получение взятки должностным лицом неоднократно за выполнение действий в интересах дающего взятку с использованием своего служебного положения. Кроме того, Ю., изготовив в январе - марте 1996 г. по предложению В. на своем рабочем месте с использованием компьютера и лазерного принтера заведомо поддельную таможенную декларацию на автомобиль "Вольво-360", два бланка доверенностей нотариуса Люберецкой государственной нотариальной конторы Московской области С., и внеся заведомо ложные сведения о регистрации автомобиля "Вольво-445" в бланк свидетельства о регистрации и в компьютерную базу данных РЭО ГИБДД УВД г. Кургана, совершил преступление, предусмотренное ст.175 УК РСФСР - должностной подлог.

При проведении первоначальных следственных действий был произведен обыск в рабочем помещении РЭО ГИБДД, при котором в соответствии с требованиями закона изъяты используемые в работе средства вычислительной техники. После доставления этих компьютеров в помещение областной прокуратуры вся база данных в присутствии понятых была переписана на съемные носители информации. В дальнейшем при производстве сверки с другими базами данных, имеющимися в ИЦ УВД области, архивными документами, данными таможенной службы были выявлены множественные несоответствия.

Выяснилось, что обвиняемыми сотрудниками РЭО ГИБДД путем внесения заведомо ложной информации в компьютерную базу данных и выдачи поддельных техпаспортов, таможенных деклараций, были незаконно зарегистрированы десятки автомашин импортного производства без уплаты соответствующих таможенных пошлин и платежей. Данное уголовное дело в начале 1997 г. было рассмотрено Курганским областным судом с вынесением обвинительного приговора.

Все подсудимые были приговорены к длительным срокам лишения свободы. Однако большинство уголовных дел по компьютерным преступлениям в России остаются нераскрытыми. И дело здесь даже не в том, что наши сыщики плохо работают или, что российские компании экономят на защите своих компьютерных сетей. К сожалению, при высоком техническом оснащении и тщательной подготовке преступления, поймать компьютерного вора очень сложно.

Ведь компьютерные сигналы легко перебрасываются через спутник и могут поступать в тот же Центробанк хоть из Зимбабве, хоть с Берега Слоновой Кости. Похищенные деньги прокручиваются через несколько банков, и если их след все же обнаруживается, конечный получатель только пожимает плечами - мол, сам удивляюсь, откуда они взялись. На нынешний день возбуждено около 20 уголовных дел по "компьютерным преступлениям", - сказал в интервью газете "Труд” оперуполномоченный по особо важным делам Главного управления по экономическим преступлениям МВД РФ Игорь Никитенко.

Но я не уверен, что все они будут доведены до суда. Дела разваливаются, так как выявить личность конкретного преступника порой просто невозможно”. Вот лишь два примера: - Уголовное дело номер 113063. Неизвестные лица проникли в компьютерную сеть Центрального банка и ввели программу о переводе более 68 миллиардов рублей на другие счета. Произошло это в 1993 году. Преступники так и не найдены. - Уголовное дело номер 112288. В начале 1995 года злоумышленники через компьютерную сеть одного из московских банков фиктивно ввели на его счет 2 миллиарда рублей, попытавшись потом перевести эту сумму на другие счета.

Попытка преступления была предотвращена. Но уголовное дело в настоящий момент приостановлено "за неустановлением виновных лиц". Уверен, что при тотальной криминализации нашего общества "компьютерная преступность" не стала еще в России национальным бедствием лишь из-за не менее тотальной технической отсталости.

Приведу лишь один известный мне пример осуждения преступника по статьям 272 и 273 УК РФ. 19 декабря 1997 г. в Южно-Сахалинском городском суде завершилось слушание дела по обвинению Гоярчука Сергея в совершении противоправных действий, квалифицировавшихся по статье 30 "Подготовка к преступлению и покушение на преступление", статье 272. "Неправомерный доступ к компьютерной информации" и статье 273. "Создание, использование и распространение вредоносных программ для ЭВМ" УК РФ. Гоярчук С.А. являлся техническим специалистом двух организаций, заключивших договора на услуги электронной почты и сети "Интернет".

В связи с этим он имел доступ к нескольким компьютерам, как в помещениях организаций, так и у себя дома, т.к. одна из организаций передала ему один из компьютеров для ремонта кнопки питания. При заключении договоров и в дальнейшем Гоярчук С.А. проявлял большой интерес к особенностям работы электронной почты, возможностям доступа к ней через различные сети передачи данных и сценариям работы с почтой в каждом из случаев. В мае 1997 г. Гоярчук С.А., первоначально вручную, а в последствии используя скрипт к терминальной программе , пытался подобрать пароли к адресам пользователей электронной почты. Все попытки осуществлялись через номер общего пользования сети Х.25 <Спринт> в г. Южно-Сахалинске. В результате Гоярчуку удалось подобрать пароли к адресам некоторых абонентов.

Подбор проводился либо в выходные и праздничные дни, либо в ночное время. В ночь с 14 на 15 мая и в ночь с 15 на 16 мая техническим персоналом ТТС и ГТС Южно-Сахалинска были проведены мероприятия по определению телефонного номера, с которого работал правонарушитель. В ходе дальнейших оперативных проверок было выяснено, что это номер соседней квартиры, с хозяевами которой Гоярчук якобы договорился об использовании номера в ночное время.

Hаблюдения за действиями Гоярчука продолжались до момента, пока он не разослал от имени ТТС некоторым пользователям электронной почты письма с просьбой сообщить все свои реквизиты, в том числе и учетные имена сети <Интернет> с паролями. Письмо было разослано с электронного адреса, который был зарегистрирован на сервере CHAT.ru. Найти владельцев этого сервера в Москве, для того чтобы определить IP адреса, с которых выполнялось соединение, представителям ФСБ, которые вели следствие не удалось. 6 июня 1997 г. было проведено задержание Гоярчука С.А. у него на квартире, в ходе которого было изъято два компьютера и около 40 дискет.

В ходе исследования компьютеров на личном компьютере Гоярчука была найдена программа-скрипт SM_CRACK, электронные письма, адресованные одному из Южно - Сахалинских банков и коммерческой фирме, файл, содержащий текст письма, разосланного абонентам от имени ТТС. В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои действия тем, что не понимал сути происходящих процессов и плохо разбирался в том, как работают компьютерные программы, которые он запускал. Однако по показаниям директора фирмы, в которой Гоярчук С.А. в течении более чем года (!) бесплатно (!) проходил практику, он обучал продавцов и бухгалтеров фирмы работе с компьютерными программами. Заслушав обвиняемого и свидетелей, государственное обвинение по совокупности просило суд применить наказание в виде лишения свободы сроком на три года со штрафом в размере 200 минимальных окладов. Однако, учитывая юный возраст подсудимого, положительные характеристики с мест работы и отсутствие судимостей, просило считать срок заключения условным, установив испытательный срок 2 года.

Защита, указав на техническую сложность дела, отсутствие судебной практики подобного характера, личность подсудимого, а так же помощь (?), которую подсудимый оказал следствию в ходе расследования, просила не применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов защита приводила факт отсутствия каких-либо предупреждений по поводу противоправности действий подзащитного в договоре на оказание услуг. В результате суд пришел к решению признать Горчука С.А. виновным и применить меру наказания, предлагаемую обвинением.

преступление расследование компьютерная информация

По ст. 272 УК ответственность за деяние наступает: если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий: уничтожение, блокирование, модификацию либо копирование компьютерной информации

3.1.1 Расследование неправомерного доступа к компьютерной информации

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства.

При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:

1) факт неправомерного доступа к информации в компьютерной системе или сети;

2) место несанкционированного проникновения в эту систему или сеть;

3) время совершения преступления;

4) способ несанкционированного доступа;

5) степень надежности средств защиты компьютерной информации;

6) лица, совершившие неправомерный доступ, их виновность и мотивы преступления;

7) вредные последствия содеянного;

8) выявление обстоятельств, способствовавших преступлению Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика.- 2005. - N 1. - С. 41-45..

Для рассматриваемых преступлений характерны такие ситуации начала расследования:

1. Собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы.

2. Собственник самостоятельно выявил названные нарушения, однако не смог установить злоумышленника и заявил о случившемся.

3. Сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает.

4. Правоохранительным органом обнаружены признаки противоправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.

Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ, ФСНП России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.

Признаками несанкционированного доступа или подготовки к нему могут служить:

а) появление в компьютере искаженных данных - является следствием воздействия специальных программ, использованных для преодоления систем защиты, либо преднамеренного искажения файлов, к которым и был осуществлён неправомерный доступ;

б) длительное необновление кодов, паролей и других защитных средств компьютерной системы - указывает на то, что преступником может являться лицо, официально работающее с данной системой, поскольку другим лицам сложно осуществить несанкционированное управление системой без привлечения к себе внимания пользователей и обслуживающего персонала системы;

в) увеличение числа сбоев в работе ЭВМ - указывает на использование специальных программ, для преодоления системы защиты, изменения или копирования информации;

г) участившиеся жалобы пользователей компьютерной системы или сети.

Таким фактам могут предшествовать или сопутствовать:

1) осуществление без необходимости сверхурочных работ;

2) немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;

3) приобретение работником для личного пользования дорогостоящего компьютера;

4) чистые дискеты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;

5) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

6) необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;

7) повторный ввод в компьютер одной и той же информации и др.

Необходимо выяснить также признаки неправомерного доступа, выражающиеся в отступлениях от установленного порядка обработки документов Ястребов А.А., Героев М.М. Вопросы квалификации неправомерного доступа к компьютерной информации // Актуальные проблемы права, управления и природопользования. - 2003. - Вып. 1. - С44 - 47.. Имеются в виду:

а) нарушения принятых правил оформления документов и изготовления машинограмм;

б) лишние документы, подготовленные для обработки на ЭВМ;

в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;

г) преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники.

Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.

Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Обыкновенно доступ имеют ограниченное количество лиц. Также проще определить способ доступа к информации. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях.

Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. Это может быть как элементарное видеонаблюдение, так и считывание электромагнитных излучений компьютера и его элементов. Излучение можно считывать даже с клавиатуры, во время набора текста, в том числе и паролей и кодов. К установлению подобного доступа необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.

Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти Актуальные вопросы раскрытия и расследования преступлений. Ч. 2.// Следственный бюллетень. - 2001. - N 3. - С. 34 - 56.. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационных центров МВД, ГУВД, УВД субъектов Российской Федерации. Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. -1997.- N 10. С. 10-13..

Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть: хищение машинных носителей информации в виде блоков и элементов ЭВМ; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем; фотографирование информации в процессе ее обработки; изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; использование оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, фиксация их разговоров; осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др. Для таких действий, как правило, характерна достаточно локальная следовая картина. Она определяется тем, что место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают. Приемы их исследования достаточно традиционны.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, удалённым использованием различных специализированных программ, таких как «кей-логгер» - считывает и передаёт все нажатия клавиш клавиатуры, «ред-админ» - позволяет полный удалённый контроль над компьютером, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например, узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ.

Чрезвычайно важны и другие действия, направленные на фиксацию факта нарушения целостности (конфиденциальности) компьютерной системы и его последствий, следов преступных манипуляций виновного субъекта, отразившихся в ЭВМ и на машинных носителях информации, в линиях связи и др.

Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: "Каким способом был осуществлен несанкционированный доступ в данную компьютерную систему?" Просвирник Ю.Г. Преступления в сфере компьютерной информации (понятие и состав)//Российское уголовное законодательство: Проблемы теории и практики. 2004. - Вып. 8.- С. 127 -129. Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.

В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в электронном оборудовании www.cyber-crimes.ru.

Выясняя надежность средств зашиты компьютерной информации, прежде всего, следует установить, предусмотрены ли в данной системе или сети ЭВМ меры защиты от несанкционированного доступа, в том числе к определенным файлам.. Это возможно в ходе допросов разработчиков и пользователей системы, а также при изучении проектной документации и инструкций по эксплуатации системы. Как правило, неправомерный доступ облегчается халатностью администратора системы или пользователя компьютера, что происходит в 99% случаев «Взлом питерского ISP», Hell-Man // «Хакер».- №12. - 2007. - С. 22 - 31.. Изучая инструкции, нужно обращать особое внимание на разделы о мерах защиты информации, порядке допуска пользователей к конкретным данным, разграничении их полномочий, организации контроля за доступом. При установлении лиц, совершивших несанкционированный доступ к конфиденциальной компьютерной информации, следует учитывать, что он является технологически весьма сложным. Осуществить его могут только специалисты, обладающие достаточно высокой квалификацией. Поэтому поиск подозреваемых рекомендуется начинать с технического персонала взломанных компьютерных систем или сетей. Это в первую очередь их разработчики, а также руководители, операторы, программисты, инженеры связи, специалисты по защите информации, другие сотрудники.

Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен. С другой стороны среди «хакеров» очень популярно оставлять на месте преступления, т.е. в системе взломанного компьютера, улики, непосредственно указывающие на совершение преступления как раз лицом, официально работающим с системой. Подобные уловки могут легко завести следствие в ненужном направлении, что часто и происходит, учитывая высокую латентность подобного рода преступлений. В системе или в сети могут быть указания на то, что доступ был совершён с компьютера определённого лица. Секрет подобной уловки знает каждый начинающий хакер, для этого существует огромное количество специальных программ, помогающих получить анонимный доступ к сети, либо доступ через компьютер «подставляемого» лица «Секреты удачного взлома», TRR // Internet: http://www. x32.com, 2007 г.. Поэтому на практике следователь всегда должен быть крайне осторожен при определении подозреваемого или обвиняемого.

Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы дактилоскопическая, почерковедческая и др.

Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует, прежде всего, ознакомиться с должностными инструкциями, определяющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу, и фиксировалось ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf.

У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них Крылов В.В. Расследование преступлений в сфере информации/ В.В. Крылов. - М.: Городец, 2007. - С.345..

При обыске нужно изымать также литературу и методические материалы по компьютерной технике и программированию. К производству обыска и осмотру изъятых предметов рекомендуется привлекать специалиста по компьютерной технике, незаинтересованного в исходе дела.

Доказать виновность и выяснить мотивы лиц, осуществивших несанкционированный доступ к компьютерной информации, можно лишь по результатам всего расследования. Решающими здесь будут показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, главным образом информационно-технологических и информационно-технических, а также результаты обысков. В ходе расследования выясняется:

1) с какой целью совершен несанкционированный доступ к компьютерной информации;

2) знал ли правонарушитель о системе ее защиты;

3) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.

Вредные последствия неправомерного доступа к компьютерной системе или сети могут заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными программами, а также информацией путем изъятия машинных носителей либо копирования. Это может быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в компьютерную систему вредоносного вируса, ввод заведомо ложных данных и др.

Хищения денежных средств чаще всего совершаются в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам, внесения в последние изменений и дополнений. Такие посягательства обычно обнаруживают сами работники банков, устанавливаются они и в ходе оперативно-розыскных мероприятий. Сумма хищения определяется посредством судебно-бухгалтерской экспертизы Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации: учеб. - практ. пособие/ С.В. Мухачев, В.Б. Богданчиков. - Екатеринбург: УрЮИ МВД России, 2008.- 321 с..

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляют, как правило, потерпевшие. Максимальный вред причиняет незаконное получение информации из различных компьютерных систем, ее копирование и размножение с целью продажи либо использования в других преступных целях.

Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а также при оперативно-розыскных мероприятиях. Если незаконно полученная информация конфиденциальна или имеет категорию государственной тайны, то вред, причиненный ее разглашением, определяется представителями Гостехкомиссии России.

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, "закачки" в информационную систему заведомо ложных сведений выявляются прежде всего самими пользователями компьютерной системы или сети. Следует учитывать, что не все эти негативные последствия наступают в результате умышленных действий. Их причиной могут стать случайные сбои в работе компьютерного оборудования, происходящие довольно часто.

При определении размера вреда, причиненного несанкционированным доступом, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации с анализом баз и банков данных. Помогут здесь и допросы технического персонала, владельцев информационных ресурсов. Вид и размер ущерба обычно определяются посредством комплексной экспертизы, проводимой с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения Кочои С., Савельев Д. "Ответственность за неправомерный доступ к компьютерной информации" // Российская юстиция. - 2006. -N 1. - С.23 -29..

На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся:

1) неэффективность методов защиты компьютерной информации от несанкционированного доступа;

2) совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;

3) неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала;

4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М.: Щит-М, 1999. - 254 с..



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!