Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция»




НазваниеУчебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция»
страница15/34
Дата публикации21.02.2014
Размер4.11 Mb.
ТипУчебник
zadocs.ru > Информатика > Учебник
1   ...   11   12   13   14   15   16   17   18   ...   34
^

3.3. Методика раскрытия и расследования компьютерных преступлений


Ниже представлена общие схема расследования для разных видов преступлений, а также типичные следственные ситуации и следственные действия первоначального этапа.

Несанкционированный (неправомерный) доступ к компьютерной информации. В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

  • Установление факта неправомерного доступа к информации в компьютерной системе или сети.

  • Установление места несанкционированного проникновения в компьютерную систему или сеть.

  • Установление времени совершения преступления.

  • Установление надежности средств защиты компьютерной информации.

  • Установление способа несанкционированного доступа.

  • Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

  • Установление вредных последствий преступления.

  • Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства:

  • появление в компьютере фальшивых данных;

  • не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств;

  • частые сбои в процессе работы компьютеров;

  • участившиеся жалобы клиентов компьютерной системы или сети;

  • осуществление сверхурочных работ без видимых на то причин;

  • немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков;

  • неожиданное приобретение сотрудником домашнего дорогостоящего компьютера;

  • чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр;

  • участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

  • чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации.

Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других).

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

Установление факта и способа создания вредоносной программы для ЭВМ.

Установление факта использования и распространения вредоносной программы.

Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

Установление вреда, причиненного данным преступлением.

Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

  • место и время (период времени) нарушения правил эксплуатации ЭВМ;

  • характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;

  • способ и механизм нарушения правил;

  • характер и размер ущерба, причиненного преступлением;

  • факт нарушения правил определенны лицом;

  • виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;

  • обстоятельства, способствовавшие совершению расследуемого преступления.

Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий. Приведем некоторые из них. Если следователь (лицо, проводящее дознание) располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике.

По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации. Для этого необходимо:

  • не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;

  • не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;

  • в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;

  • самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен;

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники. При этом следует принять во внимание следующие неблагоприятные факторы:

  • возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных;

  • возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию;

  • возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа; постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь (лицо, проводящее дознание) может придерживаться следующих рекомендаций:

  • Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).

  • При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т. д. ).

  • Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).

  • Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.

  • В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.

  • Следует изъять все ЭВМ, обнаруженные на объекте.

  • При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.

  • Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.

  • Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции.

Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта.

При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала.

При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и «наводок», направленных излучений. В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения). При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.

Если же возникла необходимость изъятия информации из оперативной памяти компьютера (непосредственно из ОЗУ), то сделать это возможно только путем копирования соответствующей машинной информации на физический носитель с использованием стандартных паспортизированных программных средств с соответствующим документальным приложением и в порядке, установленном следующими нормативными документами: Государственный стандарт (ГОСТ) 6104-84 от 01. 07. 87г. УСД. «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения» и Постановление Госстандарта 2781 от 24. 09. 86 «Методические указания по внедрению и применению ГОСТ 6104-84». Только с использованием указанных нормативных документов машинная информация будет относиться к разряду «документированной информации», как требует того закон. К сожалению, практика работы многих следователей (представителей служб информационной безопасности -СИБ) показывает, что вышеуказанные рекомендации в большинстве случаев следователями не применяются в практической деятельности по расследованию преступлений. В результате неправильного изъятия средств компьютерной техники добытая информация зачастую не может являться доказательством в судебном процессе.

^ Типичные следственные ситуации первоначального этапа и следственные действия

Типовые ситуации - наиболее часто встречающиеся ситуации расследования, предопределяющие особенности методики расследования.

Они включают в себя типовые следственные версии, типовые задачи расследования и методы и средства их решения.

Анализ отечественного и зарубежного опыта показывает, что можно выделить три типичные следственные ситуации:

  • Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы.

  • Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.

  • Данные о нарушении целостности / конфиденциальности информации в информационной системе и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).

При наличии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств:

  • нарушения целостности / конфиденциальности информации в системе;

  • размера ущерба, причиненного нарушением целостности / конфиденциальности информации;

  • причинной связи между действиями, образующими способ нарушения, и наступившими последствиями путем детализации способа нарушения целостности / конфиденциальности информации в системе и характера совершенных виновным действий;

  • отношения виновного лица к совершенным действиям и наступившим последствиям.

Если преступник задержан на месте совершения преступления или сразу же после его совершения для данной ситуации характерны следующие первоначальные следственные действия:

  • личный обыск задержанного;

  • допрос задержанного;

  • обыск по месту жительства задержанного.

К типичным следственным действиям на данной стадии можно отнести осмотр и фиксацию состояния ЭВМ, сетей ЭВМ и машинных носителей, допросы очевидцев, а также лиц, обеспечивающих работу информационной системы, в том числе должностных лиц. Важнейшим элементом работы является выемка (предпочтительно с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояние информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения.

Одновременно следует принять меры к фиксации состояния рабочего места заподозренного, откуда он осуществил вторжение в информационную систему и где могут сохраняться следы его действий. Полученные в результате доказательства могут дать основания для принятия решения о привлечении лица к делу в качестве подозреваемого или сразу в качестве обвиняемого.

При отсутствии заподозренного виновного лица первоначальная задача следствия заключается в сборе доказательств:

  • нарушения целостности / конфиденциальности т формации в системе;

  • размера ущерба;

  • причинной связи между действиями и наступившими последствиями.

Типичные следственные действия аналогичные первой типичной ситуации. Однако одновременно следует принять меры к поиску рабочего места заподозренного, откуда он осуществил вторжение в информационную систему.

Осуществляется поиск:

  • места входа в информационную систему и способа входа в систему (с помощью должностных лиц);

  • «путей следования» злоумышленника или его программы к «атакованной» системе (с помощью должностных лиц).

Такое место может находиться как у него на службе, так и дома, а также в иных местах, где установлена соответствующая аппаратура.

Круг типичных общих версий сравнительно невелик:

  • преступление действительно имело место при тех обстоятельствах, которые вытекают из первичных материалов;

  • ложное заявление о преступлении.

Типичными частными версиями являются:

  • версии о личности преступника;

  • версии о местах совершения внедрения в компьютерную систему;

  • версии об обстоятельствах, при которых было совершено преступление;

  • версии о размерах ущерба, причиненного преступлением.

Практические особенности отдельных следственных действий

Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события.

Известно, что главными процессуальными способами изъятия вещественных доказательств являются осмотр, обыск и выемка.

Следует напомнить, что осмотр -это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию. Обыск - следственное действие, в процессе которого производится поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка - следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушает прав личности.

Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК РСФСР порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства. Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники. При осмотрах, обысках, выемках, сопряженных с изъятием ЭВМ, машинных носителей и информации возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предвидеть меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств.

Например, они могут использовать специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее магнитные записи. Известна легенда о хакере, который создал в дверном проеме магнитное поле такой силы, что оно уничтожало магнитные носители информации при выносе их из его комнаты.

Преступник имеет возможность включить в состав программного обеспечения своей машины программу, которая заставит компьютер периодически требовать пароль, и, если несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожаются.

Желательно иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных полей.

Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры, влажность. Все эти внешние факторы могут повлечь потерю данных, информации и свойств аппаратуры. Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., шифрованных рукописных записей и пр.). Осмотру подлежат все устройства конкретной ЭВМ.

Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации - это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.

Указанные следственные действия могут производиться с целями:

  • осмотра и изъятия ЭВМ и ее устройств;

  • поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах;

  • поиска и изъятия информации и следов воздействия на нее вне ЭВМ.

По прибытии на место осмотра или обыска следует принять меры к обеспечению сохранности информации на находящихся здесь компьютерах и магнитных носителях. Для этого необходимо:

  • не разрешать кому бы то ни было из лиц, работающих на объекте обыска, прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры;

  • самому не производить никаких манипуляций с компьютерной техникой, если результат этих манипуляций заранее не известен;

  • при наличии в помещении, где находятся СКТ и магнитные носители информации, взрывчатых, легковоспламеняющихся, токсичных и едких веществ или материалов как можно скорее удалить эти вещества в другое помещение.

^ Особенности производства осмотров и обысков

Если компьютер работает, ситуация для следователя, производящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от оперативного изъятия необходимых данных.

В данной ситуации:

  • определить, какая программа выполняется. Для этого необходимо изучить изображение на экране дисплея и по возможности детально описать его. После остановки программы и выхода в операционную систему (иногда при нажатии функциональной клавиши «F3») можно восстановить наименование вызывавшейся последний раз программы. Можно осуществить фотографирование или видеозапись изображения;

  • остановить исполнение программы. (Остановка может осуществляться одновременным нажатием клавиш Ctrl-C, либо Ctrl-Break);

  • зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;

  • определить наличие у компьютера внешних устройств - накопителей информации на жестких магнитных дисках и виртуального диска;

  • определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (отразить в протоколе), после чего разъединить сетевые кабели так, чтобы никто не мог изменить или стереть информацию в ходе обыска (например, отключить телефонный шнур из модема),

  • скопировать программы и файлы данных. Копирование осуществляется стандартными средствами ЭВМ или командой DOS COPY;

  • выключить подачу энергии в компьютер и далее действовать по схеме «компьютер не работает»

Если компьютер не работает, следует:

  • точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ПК и его периферийных устройств;

  • точно описать порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением полезно осуществить видеозапись или фотографирование мест соединения;

  • с соблюдением всех мер предосторожности разъединить устройства компьютера, предварительно обесточив его;

  • упаковать раздельно носители на дискетах и магнитных лентах и поместить их в оболочки, не несущие заряда статического электричества;

  • упаковать каждое устройство и соединительные кабели, провода;

  • защитить дисководы гибких дисков согласно рекомендации изготовителя (вставить новую дискету или часть картона в щель дисковода);

  • особой осторожности требует транспортировка винчестера.

^ Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах

В компьютере информация может находиться непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешних запоминающих устройствах (ВЗУ).

Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу информации, появляющейся на дисплее.

Если компьютер не работает, информация может находиться в ВЗУ и других компьютерах информационной системы или в «почтовых ящиках» электронной почты или сети ЭВМ.

Необходимо произвести детальный осмотр файлов и структур их расположения; лучше это осуществить с участием специалиста в лабораторных условиях или на рабочем месте следователя.

Следует обращать внимание на поиск так называемых «скрытых» файлов и архивов, где может храниться важная информация.

Периферийные устройства ввода-вывода могут также некоторое время сохранять фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы глубокие специальные познания Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра.

^ Поиск и изъятие информации и следов воздействия на нее вне ЭВМ

3 ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу:

  • документы, носящие следы совершенного преступления, - телефонные счета, пароли и коды доступа, дневники связи и пр.;

  • документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства;

  • документы, описывающие аппаратуру и программное обеспечение;

  • документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал,

  • личные документы подозреваемого или обвиняемого.

^ Использование специальных познаний и назначение экспертиз

Юрист-следователь не в состоянии отслеживать все технологические изменения в данной области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках.

Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях.

Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список):

  • Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?

  • Какие информационные ресурсы находятся в данной ЭВМ?

  • Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

  • Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

  • Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы?

  • Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

  • Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила?

  • Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?

Большую помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров региональных УВД МВД России. Следует иметь в виду, что в системе МВД начато производство так называемых программно-технических экспертиз. Программно-технической экспертизой (ПТЭ) решаются следующие задачи:

  • распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов;

  • распечатка информации по определенным темам;

  • восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений;

  • установление времени ввода в компьютер определенных файлов, записей в базы данных;

  • расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей;

  • выяснение каналов утечки информации из ЛВС, глобальных сетей и распределенных баз данных;

  • установление авторства, места подготовки и способа изготовления некоторых документов;

  • выяснение технического состояния и исправности СКТ.

Наряду с этими основными задачами при проведении ПТЭ могут быть решены и некоторые вспомогательные задачи:

  • оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов, а также проверка контрактов на их поставку;

  • установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с СКТ;

  • перевод документов технического содержания.

В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов.

Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.

Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А во-вторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши «электронные братья по разуму», а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а, кроме того, дают возможность проведения электронных диверсий и войн.

В заключение следует отметить, что для современного общественного мнения характерен «синдром Робина Гуда» - преступники-хакеры представляются некими благородными борцами с противными толстосумами – банкирами. А посему противозаконное хакерство в России, по-видимому, обречено на дальнейшую активизацию и расширение деятельности.
1   ...   11   12   13   14   15   16   17   18   ...   34

Похожие:

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconРабочая программа для студентов фпспо калининградского юридического...
Адвокатура: Рабочая программа для студентов факультета подготовки специалистов на платной основе Калининградского юридического института...

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconПрограмма «практика курсантов и слушателей» по специальности 030501....
Практика курсантов и слушателей: рабочая программа по специальности 030501. 65 Юриспруденция Красноярск: Сибирский юридический институт...

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconУчебник написан в соответствии с программой подготовки психологов...
Учебник предназначен для преподавателей, аспирантов и студентов факультетов психологии и высших педагогических учебных заведений

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconУчебник написан в соответствии с программой подготовки психологов...
Учебник предназначен для преподавателей, аспирантов и студентов факультетов психологии и высших педагогических учебных заведений

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconУчебник написан в соответствии с программой подготовки психологов...
Учебник предназначен для преподавателей, аспирантов и студентов факультетов психологии и высших педагогических учебных заведений

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconМолодежный «Медиа-форум»
Санкт-Петербургском государственном университете технологии и дизайна пройдет Форум молодежных сми и молодых журналистов Северо-Запада...

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconГосударственное образовательное учреждение высшего профессионального...
Отечественная история: рабочая учебная программа для курсантов очного обучения и студентов очной и заочной форм обучения внебюджетного...

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconРабочая программа подготовлена
Рабочая учебная программа прохождения практики по профилю специальности для студентов 4 курса Бел юи мвд россии, обучающихся по специальности...

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconВыполнение и защита выпускных квалификационных (дипломных) работ...
Методическое пособие предназначено для студентов всех форм обучения по специальности «Юриспруденция». Пособие описывает механизм...

Учебник написан и структурирован с учетом профиля подготовки специалистов в Санкт-Петербургском университете мвд РФ по специальности 02. 11. 00 «Юриспруденция» iconПрограмма и методические указания для студентов специальности 030501 «Юриспруденция»
...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов