Рефераты. Тактика и методика расследования преступления в сфере компьютерной информации






б) остановить исполнение программы. Остановка осуществляется одновременным нажатием клавиш Ctrl-C, либо Ctrl-Break;

в) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;

г) определить наличие у компьютера внешних устройств – накопителей информации на жестких магнитных дисках и виртуального диска;

д) определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (отразить в протоколе), после чего разъединить сетевые кабели так, чтобы никто не мог изменить или стереть информацию в ходе обыска (например, отключить телефонный шнур из модема);

е) скопировать программы и файлы данных. Копирование осуществляется стандартными средствами ЭВМ или командой DOS COPY;

ж) выключить подачу энергии в компьютер и далее действовать по схеме «компьютер не работает».

Если компьютер не работает, следует:

а) точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ПК и его периферийных устройств;

б) точно описать порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением полезно осуществить видеозапись или фотографирование мест соединения;

в) с соблюдением всех мер предосторожности разъединить устройства компьютера, предварительно обесточив его;

г) упаковать раздельно носители на дискетах и магнитных лентах и поместить их в оболочки, не несущие заряда статического электричества;

д) упаковать каждое устройство и соединительные кабели, провода;

е) защитить дисководы гибких дисков согласно рекомендации изготовителя (вставить новую дискету или часть картона в щель дисковода);

ж) особой осторожности требует транспортировка винчестера.


Поиск и изъятие информации и следов воздействия на нее в ЭВМ

и ее устройствах

В компьютере информация может находиться непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешних запоминающих устройствах (ВЗУ).

Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу информации, появляющейся на дисплее.

Если компьютер не работает, информация может находиться в ВЗУ и других компьютерах информационной системы или в «почтовых ящиках» электронной почты или сети ЭВМ.

Необходимо произвести детальный осмотр файлов и структур их расположения; лучше это осуществить с участием специалиста в лабораторных условиях или на рабочем месте следователя.

Следует обращать внимание на поиск так называемых «скрытых» файлов и архивов, где может храниться важная информация.

Периферийные устройства ввода-вывода могут также некоторое время сохранять фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы глубокие специальные познания.

Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра.

В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу:

а) документы, носящие следы совершенного преступления, – телефонные счета, пароли и коды доступа, дневники связи и пр.;

б) документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства;

в) документы, описывающие аппаратуру и программное обеспечение;

г) документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал;

д) личные документы подозреваемого или обвиняемого.

Комплекс неотложных следственных действий обязательных для первоначального этапа расследования также включает:

1. Проведение обыска в служебном помещении, на рабочем месте подозреваемого с целью обнаружения и изъятия физических носителей машинной информации и других документов, имеющих или возможно имеющих отношение к несанкционированному отношению программного обеспечения или носящих иные следы подготовки к хищению денежных средств.

2. Исследование:

Ø     журналов сбойных ситуаций, рабочего времени ЭВМ, по передачи смен операторами;

Ø     средств защиты и контроля банковских компьютерных систем, регистрирующих пользователей, моменты включения (активации) системы либо подключение к ним абонентов с определенным индексом или без такового;

Ø     протоколов вечернего решения, представляющих собой копию действий операторов, отображенную на бумажном носителе в ходе вечерней обработки информации, которая проводится по истечении каждого операционного дня;

Ø     контрольных чисел файлов;

Ø     всего программного обеспечения ЭВМ;

Ø     «прошитых» микросхем постоянно запоминающих устройств, микропроцессоров и их схемного исследования.

3. Истребование и анализ технических указаний по обработке ежедневной бухгалтерской информации с перечнем выходящих форм.

4. Допрос лиц из числа инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением, специалистов отвечающих за защиту информации и специалистов электронщиков, занимающихся эксплуатацией и ремонтов вычислительной техники.

5. Назначение комплексной судебно-бухгалтерской и программно-технической экспертизы с привлечением специалистов правоохранительных органов, специалистов в области средств компьютерной техники, по ведению банковского учета с использованием средств компьютерной техники, документообороту, организации бухучета и отчетности, специалистов по обеспечению безопасности информации в компьютерных системах.

В ходе судебно-бухгалтерской экспертизы должно быть установлено, имеются ли нарушения требований положений о документообороте при отображении первичных документов в регистрах бухгалтерского учета и отчетности зафиксированных на машинном носителе, установлены их причины (с целью совершения преступления, злоупотребления или ошибки), ответственных лиц за эти нарушения.

Результаты программно-технической экспертизы должны быть оформлены как заключение экспертов для того, чтобы они могли играть роль доказательств в процессе суда. В настоящее время с помощью таких экспертиз могут решаться следующие задачи:

1. Воспроизведение и распечатка всей или части информации, содержащейся на физических носителях. В том числе находящихся в нетекстовой форме.

2. Восстановление информации, ранее содержавшейся на физических носителях и в последствии стертой или измененной по различным причинам.

3. Установление времени ввода, изменение, уничтожение либо копирование той или иной информации.

4. Расшифровка закодированной информации, подбор паролей и раскрытие систем защиты.

5. Установление авторства, места, средства, подготовки и способа изготовления документов (файлов, программ).

6. Выяснения возможных каналов утечки информации из компьютерной сети и помещений.

7. Выяснение технического состояния, исправности программно-аппаратных комплексов БИВС, возможности их адаптации под конкретного пользователя.

8. Установления уровня профессиональной подготовки отдельных лиц, проходящих по делу в области программирования и в качестве пользователя.


3.4. Вынесение постановления о назначении необходимых

экспертиз


Постановление

о назначении программно-технической судебной экспертизы


г. Саратов                                                                                          12 ноября 2002 г.


Следователь прокуратуры Волжского района г. Саратова юрист 2 класса Иванов И.П., рассмотрев материалы уголовного дела № 11764,

Установил:

10 ноября 2002 г. членами организованной преступной группы был осуществлен несанкционированный доступ к средствам компьютерной техники коммерческого банка «Альянс». В течение суток банк не смог нормально осуществлять все операции по платежам. Прямой ущерб составил около 60 тысяч рублей.

В результате осмотра места преступления и осмотра компьютерной сети банка было обнаружено следующее. В программном обеспечении компьютерной сети банка выявлен «вирус». В 10.30 часов из-за «вируса» главный сервер отключил всю компьютерную сеть и заблокировал ее.

В ходе расследования были задержаны гр-не Т. и П. И у них были изъяты мощные компьютеры и программной обеспечение с компьютерными «вирусами».

На основании изложенного и руководствуясь ст.195 (196) и 199 УПК РФ,


Постановил:

1. Назначить программно-техническую судебную экспертизу, производство которой поручить эксперту ЭКО г. Саратова.

2. Поставить перед экспертом вопросы:

1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемым?

2. Какие информационные ресурсы находятся в данной ЭВМ?

3. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

4. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

5. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы?

6. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

7. Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила?

8. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?

3. Предоставить в распоряжение эксперта материалы:

 – копию настоящего постановления;

 – материалы настоящего уголовного дела;

 – возможность экспертного осмотра места происшествия и ЭВМ.

4. Поручить  разъяснить эксперту     права     и   обязанности,   предусмотренные ст. 57 УПК РФ, и предупредить его об   уголовной   ответственности по ст. 307 УК РФ за дачу заведомо ложного заключения.


Следователь                                                                                      Иванов И.П. 

Права и обязанности, предусмотренные ст. 57 УПК РФ,  мне   разъяснены 12 ноября 2002 г. Одновременно я предупрежден об уголовной ответственности по ст. 307 УК РФ за дачу заведомо ложного заключения.


Эксперт                                                                                                   ______________

ЗАКЛЮЧЕНИЕ

В ходе изучения действующего уголовного законодательства в области регулирования компьютерного права и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:

Преступления в области компьютерной информации являются частью информационных преступлений: объединенных единым инструментом обработки информации – компьютером.  Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые ч. 2 ст. 273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.

Известные на сегодня способы совершения компьютерных преступлений отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей – ими совершается более 90% преступлений.

Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации, являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.

При расследовании преступлений в сфере компьютерной информации следственные задачи решаются в следующей последовательности:

Ø     Установление факта совершения преступления: времени его совершения: способа и других обстоятельств, знание которых необходимо для успешного проведения расследования;

Ø     установление лица (или лиц), совершившего преступное деяние: виновности и мотивов преступления;

Ø     установление вредных последствий преступления и выявление обстоятельств, способствовавших преступлению.

При производстве следственных осмотра объектов преступления в целях обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств целесообразно привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента.

Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения и обстоятельств, способствовавших преступлению. Весьма важным является значение проведения судебных информационно-технических экспертиз.

В соответствии с источниками рекомендуется предусмотреть в форме плана расследования следующие данные:

Ø     наименование дела;

Ø     дату его возбуждения;

Ø     срок окончания расследования;

Ø     графы: доверсионные вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии), версии, подлежащие выяснению вопросы, необходимые мероприятия (применительно к каждой версии и каждому выясняемому вопросу), срок выполнения каждого мероприятия, исполнитель каждого мероприятия, отметка о выполнении мероприятия.


БИБЛИОГРАФИЯ

1.     Божкова Н.Р. и др. Следственная (криминалистическая) тактика. – Саратов, 1996.

2.     Быстряков Е.Н., Иванов А.Н., Климов В.Л. Расследование компьютерных преступлений. – Саратов, 2000.

3.     Волчинская Е.К. Есть ли в России компьютерное право? //Российская юстиция. – 1997. – ?6.

4.      Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997.

5.     Криминалистика / Под. ред. Белкина Р.С. – М., 1999.

6.     Криминалистика: Учебник. / Отв.ред. Н.П. Яблоков. – М.: Юристъ, 1999.

7.      Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления. //Законность №1. – 1997.

8.     Рачук Т. Компьютерные преступления – новое в уголовном законодательстве России. // Материалы Национальной службы новостей, 1997.

9.     Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. – М., 1996.

10. Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, – М.: ИНФРА-М-НОРМА, 1997.

11. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. №174-ФЗ








[1] Волчинская Е.К. Есть ли в России компьютерное право? //Российская юстиция. – 1997. – ?6. – С. 9-19.

[2] Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, – М.: ИНФРА-М-НОРМА, 1997.


Страницы: 1, 2, 3, 4



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.