|
|
| | |
|
Реферат: Расследование преступлений в сфере компьютерной информации (Уголовное право и процесс)
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8
1.1. Правовое регулирование отношений в области компьютерной информации 8 1.1.1. Основные понятия 8 1.1.2. Отечественное законодательство в области (компьютерного права( 12 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 13 1.2.1. Общие признаки преступлений в сфере компьютерной информации 13 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 16 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 18 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20
2. РАССЛЕДОВАНИЕ 22
2.1. Понятие: значение и виды предварительного расследования 22 2.2. Понятие: и виды следственных действий 24 2.3. Следственные действия по делам рассматриваемой категории 25 2.3.1. Допрос свидетеля и потерпевшего 25 2.3.2. Следственный осмотр 27 2.3.3. Обыск и выемка 30 2.3.4. Назначение и производство экспертизы 32 2.3.5. Следственный эксперимент 33 2.3.6. Допрос обвиняемого и подозреваемого 35
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37
3.1. Расследование неправомерного доступа к компьютерной информации 37 3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 37 3.1.2. Способы краж в банковских информационно-вычислительных системах 47 3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 52 3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57
ЗаклюЧение 68
Список использованной литературы 71
Приложение 73
ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информационных технологий? Вот вкратце история возникновения проблемы % Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной( список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире (компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса( электронной системы голосования в конгрессе США*1987 г? — заражение в США (Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка (компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка (Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона* международный съезд компьютерных (пиратов( в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в (Яху( — одну популярных поисковых систем в Интернете и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения • из-под ареста одного из своих коллег? Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам: заставляет пристальнее приглядеться к подлинным и мнимым опасностям: которые таит в себе современная информатизация общества: оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем? Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд долларов: причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно? Ежедневно только американские (крекеры( (специалисты по (взлому( программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза больше: чем во всех остальных кражах(? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов? Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том: что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных: включая и жизнеобеспечивающие: объектов: серьезное нарушение работы ЭВМ и их систем? Несанкционированные действия по уничтожению: модификации: искажению: копированию информации и информационных ресурсов: иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия: связанные не только с имущественным ущербом: но и с физическим вредом людям? Опасность компьютерных преступлений многократно возрастает: когда они совершаются в отношении функционирования объектов жизнеобеспечения: транспортных и оборонных систем: атомной энергетики? Вышеприведенные факты убедительно свидетельствуют о действительной остроте проблемы с преступлениями в сере компьютерной информации? Преступления данной категории причиняют как серьезный экономический ущерб: так и непосредственную угрозу даже существованию человечества? Практическим работникам следственных органов довольно сложно расследовать данную категорию дел? Необходимо в совершенстве владеть знаниями компьютерной технологии: а также механизма обработки компьютерных данных?[20] Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации? Для этого были поставлены следующие задачи % 1( изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование* 2( изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения* 3( по возможности выработать общий план расследования преступлений в сфере компьютерной информации* 4( рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге (Руководство для следователей( (Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(: как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории? В процессе работе над дипломной работой использовалась следующая литература% федеральные законы* учебники по уголовному праву: уголовному процессу: и криминалистике* журнальные публикации ряда практических и теоретических работников?
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ
1 Правовое регулирование отношений в области (компьютерной информации(
1 Основные понятия
1 Информация
Важно различать информацию как термин обыденной жизни и как правовую категорию? Информация: как таковая: представляет собой категорию идеального: она неосязаема: непотребляема (не амортизируется( и не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам? В праве под информацией понимаются сведения о лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в информационных системах? Весьма тесно связано с понятием информации и понятие информационных ресурсов: под которыми понимаются от дельные документы и отдельные массивы документов: документы и массивы документов в информационных системах?[17]
2 Компьютерная информация
Введение законодателем в Уголовный кодекс термина (компьютерная информация( является новшеством? Ранее в Российском законодательстве: регулирующем информационные правоотношения: определения информации как компьютерной не существовало? Вероятней всего: определение (компьютерная( применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений: предусмотренных другими разделами Уголовного кодекса РФ? Крылов предлагает следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства? Компьютерная информация есть сведения: знания или набор команд (программа(: предназначенные для использования в ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях — идентифицируемый элемент ин формационной системы: имеющей собственника: установившего правила ее использования?[16]
3 Конфиденциальная информация
Понятие конфиденциальной информации было введено в отечественную правовую практику с принятием Таможенного кодекса Российской Федерации? В ст? 16 приводится точное и емкое определение: конфиденциальная информация — это информация: не являющаяся общедоступной и могущая нанести ущерб правам и законным интересам предоставившего ее лица[14]? В законе (Об информации: информатизации и защите информации( (ст? 2( предлагается другая формулировка: документированная информация: доступ к которой ограничивается в соответствии с законодательством Российской Федерации (Указ Президента РФ (Об утверждении перечня сведений конфиденциального характера» от 06:03:97г? N188(? Конфиденциальными в соответствии с законом являются: в частности: такие виды информации: как: содержащая государственную тайну (Закон РФ (О государственной тайне( ст?ст? 275: 276: 283: 284 УК РФ(* передаваемая путем переписки: телефонных переговоров: почтовых телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(* касающаяся тайны усыновления (ст? 155 УК РФ(* содержащая служебную тайну (ст? 139 ГК РФ(: коммерческую тайну (ст? 139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну (ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся объектом авторских и смежных прав (Закон РФ (Об авторском праве и смежных правах(: ст? 146 УК РФ(* информация: непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон (Об информации: информатизации и защите информации(: ст? 140 УК РФ( и др?
4 Информационные ресурсы
Понятие информационных ресурсов: весьма тесно связано с понятием информации под которыми понимаются отдельные документы и отдельные массивы документов: документы и массивы документов в информационных системах: в частности: в банках данных (ст?2 Федерального закона (Об информации: информатизации и защите информации((?
5 Компьютерное право
Термин (компьютерное право( возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других: связанных с ними технических средств: в различных сферах общественной деятельности и частной жизни и формированием отношений: возникающих в процессе производства и применения новых информационных технологий? В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня: относящихся к различным отраслям права % государственному: административному: гражданскому: уголовному и т л? В России аналогичное законодательство чаше всего называется (законодательством в сфере информатизации( и охватывает: по разным оценкам: от 70 до 500 НПА (включая НПА: которыми предусматривается создание отраслевых или специализированные автоматизированных систем: и не включая НПА? регулирующие на общих основаниях хозяйственную деятельность субъектов на рынке новых информационных технологий(? 13]
6 Неправомерный доступ к компьютерной информации
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ? В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению: совершаемое без согласия собственника либо иного уполномоченного лица? Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему: сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации: которая искажает смысл и направленность данного блока информации?[17]?
7 Уничтожение информации
Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние?[17]
8 Блокирование информации
Блокирование информации — это создание недоступности: невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства: или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации?[17]
9 Модификация информации
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица?[17]
10 Копирование информации
Копирование информации — это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению?[17]
11 Нарушение работы ЭВМ: системы ЭВМ или их сети
Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать нештатные ситуации: связанные со сбоями в работе оборудования: выдачей неверной информации: отказе в выдаче информации: выходом из строя (отключением( ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями нарушается и целостность компьютерной системы: как физической веши: то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности?[17]
12 Машинные носители
Под машинными носителями следует понимать мобильные устройства накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких: а также записываемых магнитооптических дисках: стримеры и т? д?(? [17]
13 Система ЭВМ
Система — это совокупность взаимосвязанных ЭВМ и их обеспечения: предназначенная для повышения эффективности их работы?[17]
14 Сеть ЭВМ
Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ?[17]
2 Отечественное законодательство в области (компьютерного права(
Законодательство России в области (компьютерного права( начало формироваться с конка 1991 года? Оно базируется на нормах Конституции и Гражданского кодекса и включает следующие основные законы: (О средствах массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от 23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от 23?09 92г №3526-1(: О правовой охране программ для электронных вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных знаках: знаках обслуживания и наименования мест происхождения товаров (от 23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах (от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г? №5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15- ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24- ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85- ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ: которые касаются? прежде всего: вопросов формирования государственной политики в сфере информатизации: (включая организационные механизмы(: создания системы право вой информации и информационно-правового со трудничества с государствами СНГ: обеспечения ин формацией органов государственной власти: мер по защите информации (в частности: шифрования(?[13] Конституция РФ непосредственно не регулирует отношения в области производства и применения новых информационных технологий: но создает предпосылки для такого регулирования: закрепляя права граждан свободно искать: получать: передавать: производить и распространять информацию любым законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1 ст 24 и другие(: обязанности государства: в частности: по обеспечению возможности ознакомления гражданина с документами и материалами: непосредственно затрагивающими его права и свободы (ч 2 ст 24(? Соответствующее законодательство формирует механизмы реализации этих норм?[1]
2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации(
1 Общие признаки преступлений в сфере компьютерной информации
Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности: но и разглашение сведений о частной жизни граждан: имущественный ущерб в виде прямых убытков и неполученных доходов: потеря репутации фирмы: различные виды нарушений нормальной деятельности предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка»? Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления: общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений: охраняемых уголовным законом* родовым — общественная безопасность и общественный порядок* видовым — совокупность общественных отношений по правомерному и безопасному использованию информации* непосредственный объект трактуется: исходя из названий и диспозиций конкретных статей? Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно: в квалифицированных составах количество их: естественно: увеличивается?[19] Практически все анализируемые преступления относятся к преступлениям средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы не превышает 5 лет? Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ: повлекшее по неосторожности тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям? При характеристике объективной стороны рассматриваемых составов: отмечается: что большинство из них конструктивно сформулированы как материальные: поэтому предполагают не только совершение общественно опасного деяния: но и наступление общественно опасных последствий: а также установление причинной связи между этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий? Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие? В одном случае такой признак объективной стороны состава преступления: как способ его совершения: сформулирован в качестве обязательного признака основного и квалифицированного составов? В остальных он: а также время: место: обстановка: орудия: средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств?[19] Из всех признаков субъективной стороны значение будет иметь только один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного вида необходимо наличие вины в форме умысла: и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий? Факультативные признаки субъективной стороны так же: как и в вопросе о стороне объективной: не будут иметь значения для квалификации преступления? Так: мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения: но могут быть и соображения интереса: чувство мести* не исключено совершение их с целью скрыть другое преступление и т? д? Естественно: что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда: что связано с повышенной сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4] Субъект нескольких составов является специальным? В остальных случаях им может стать: в принципе: любой человек: особенно если учесть всевозрастающую компьютерную грамотность населения? Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст? 20 УК(? [2] Диспозиции статей 28-й главы описательные: зачастую — бланкетные или отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК: к нормативно-правовому акту об охране компьютерной информации: правилам эксплуатации ЭВМ и т? п? [2] Санкции — альтернативные: за исключением двух квалифицированных составов: где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных?[15]
2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к компьютерной информации(
Эта статья: которая: как и последующие: состоит из 2 частей: содержит достаточно много признаков: обязательных для объекта: объективной и субъективной сторон состава преступления? Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ: их системы или сети? Предметом преступления будет компьютерная (машинная( информация: содержащаяся на машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е? изъятая из открытого оборота на основании закона: иного нормативного правового акта: а также правил внутреннего распорядка: основанных на названных правовых актах?[19] Состав преступления сформулирован как материальный: причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации(: то последствия хотя и обязательны: могут быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3( модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи: предполагает наличие двух обязательных признаков — информация должна охраняться законом: а доступ к ней должен быть неправомерен: т? е? пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более распоряжаться ею? Среди способов совершения такого доступа можно назвать: использование чужого имени: изменение физического адреса технического устройства: подбор пароля: нахождение и использование (пробелов( в программе: любой другой обман системы защиты информации? Вопрос о том: когда окончено данное деяние: должен решаться так? Моментом окончания его является момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой: нажатием клавиши( вызова хранящейся информации: независимо от наступления дальнейших последствий? Однако преступлением это деяние станет только лишь при наличии последнего условия? Все действия: выполненные до подачи последней команды: будут образовывать состав неоконченного преступления? Что касается преступных последствий: то под уничтожением информации следует понимать такое изменение се состояния: при котором она перестает существовать в силу утраты основных качественных признаков: под блокированием — невозможность доступа к ней со стороны законного пользователя: под модификацией — видоизменение: характеризующееся появлением новых (очевидно: нежелательных( свойств: под копированием — получение точного или относительно точного воспроизведения оригинала (опять- таки без соответствующей санкции(: под нарушением работы — остановку действия программы: ее зацикливание: замедление работы: нарушение порядка выполнения команд: ущерб самой аппаратной части и другие последствия? [19] Субъективная сторона основного состава характеризуется виной в форме умысла: прямого или косвенного: лицо должно осознавать общественную опасность своего действия: предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления: либо сознательно допускать их: либо относиться к ним безразлично? Естественно: установление наличия в деянии виновного умысла: а не неосторожности: будет существенно затруднено: хотя бы потому: что при различных состояниях вычислительной системы (причем часто неизвестных преступнику( одни и те же действия могут приводить к разным последствиям? [18] Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального пользователя данной компьютерной информации?[2] Санкция основного состава альтернативно предусматривает три вида наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою очередь: может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет? Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков несколько новых: характеризующих объективную сторону и субъект состава? Это совершение деяния: 1( группой лиц по предварительному сговору* 2( организованной группой* 3( лицом с использованием своего служебного положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если описание первых двух признаков дано в ст? 35 УК: то специальный субъект двух последних можно трактовать как отдельных должностных лиц: программистов: операторов ЭВМ: наладчиков оборудования: специалистов- пользователей автоматизированных рабочих мест и т? д Заметим: однако: что вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их обращение к компьютерной информации: чаще всего: правомерно? Санкция за квалифицированные виды данного преступления ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение свободы до 5 лет?[19]
3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение и использование вредоносных программ для ЭВМ(
Статья 273 явилась преемницей ст? 269 проекта УК (Создание: использование и распространение вирусных программ(? Смена дефиниций произошла от того: что термин “вирусная программа” “компьютерный вирус” понимается в теории программирования несколько в ином значении: более узком? В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такого средства? Во первых: компьютерный вирус может быть безвредным и карать за его внесение при помощи уголовного закона было бы бессмысленным: а во вторых: существует множество программ другого типа: приводящих к столь же нежелательным последствиям: как и в случае действия вредоносных вирусов?[19] Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ: ее программного обеспечения и информационного содержания? Обязательными признаками объективной стороны ч? 1 ст? 273 будут два: характеризующих способ и средство совершения преступления Это: во-первых: то: что последствия должны быть несанкционированными: во-вторых: наличие самой вредоносной программы или изменения в программе? С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К: может быть совершено только с прямым умыслом? Виновный сознает: что он создает вредоносную компьютерную программу или вносит соответствующие изменения в существующую: а равно использует либо распространяет такую программу или машинный носитель с ней? Желает этого? Мотив и цель при этом не имеют значения: но могут быть Учтены при назначении наказания? Если же совершение данного преступления происходит с целью совершить другое преступление: например: хищение материальных средств: повреждение или уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по совокупности ст? 273 и соответствующей статьи УК РФ?[19] Субъектом данного преступления может быть любое лицо: достиг шее 16- летнего возраста?[2] Санкция предусматривает один основной вид наказания (лишение свободы на срок до 3 лет( и один дополнительный (штраф в размере 200—500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2—5 мес?(?[2] Частью 2 ст? 273 криминализируется более опасное преступление: те же деяния: повлекшие тяжкие последствия? Это — преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел: а к общественно опасным последствиям — неосторожность: легкомыслие или небрежность?[19] Санкция данной части — относительно-определенная: лишение свободы на срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы относится к категории тяжких? (Тяжкие последствия( — оценочное понятие: наличие их в каждом конкретном случае определяется: исходя из особенностей дела? Так: в данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек: причинение тяжкого вреда здоровью: катастрофы: серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]
4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети(
Целью действия ст? 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей: влияющих на сохранность хранимой: и перерабатываемой информации? Непосредственный объект преступления: предусмотренного этой статьей:— отношения по соблюдению правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно- технического комплекса? Под таковыми правилами понимаются: во-первых: Общероссийские временные санитарные нормы и правила для работников вычислительных центров: во-вторых: техническая документация на приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном учреждении или организации: оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка? Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое нарушение( может быть осуществлено путем как активного действия: так и бездействия? Состав ч? 1 сформулирован как материальный? При этом общественно опасные последствия заключаются в одновременном наличии двух факторов: 1( уничтожения: блокирования или модификации охраняемой законом информации ЭВМ* 2( вызванного этим существенного вреда? Поскольку речь идет о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры: то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации: а не организационную или правовую?[7] С субъективной стороны преступление: предусмотренное ч? 1 ст? 274: может быть совершено умышленно — как с прямым: так и с косвенным умыслом? Мотив и цель виновного для квалификации содеянного значения не имеют: но могут быть учтены при назначении наказания?[8] Субъект данного преступления специальный —лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию и т? п?(?[8] Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет? Часть 2 ст? 274 — состав с двумя формами вины: предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий? Содержание последних: очевидно: аналогично таковому для ч? 2 ст? 273? Санкция нормы существенно отличается от предыдущей: только (лишение свободы до 4 лет(?[19]
РАССЛЕДОВАНИЕ?
1 Понятие: значение и виды предварительного расследования
Расследование (предварительное расследование(: стадия уголовного процесса: осуществляемая в форме дознания или предварительного следствия? В ходе расследования осуществляется процессуальная деятельность: направленная на выяснение обстоятельств совершения преступления: виновных в нем лиц и т? д??: т? е? на доказывание всех тех фактов и обстоятельств: которые входят в предмет доказывания по делу расследование завершается принятием итогового процессуального решения (прекращение уголовного дела: направление уголовного дела в суд) или приостанавливается по основаниям: указанным в законе [10]? Расследование уголовных дел часто называют предварительным расследованием? Обусловлено это тем: что оно приводит к предварительным выводам и предшествует разбирательству в суде уголовных дел? Предварительное расследование представляет собой деятельность особо уполномоченных государством органов по установлению события преступления: по розыску и изобличению виновного или виновных в совершении преступления: по возмещению причиненного преступлением ущерба и принятию мер по устранению причин совершенного преступления и предупреждению новых [3]? Стадия предварительного расследования следует непосредственно за стадией возбуждения уголовного дела? Ее содержанием является деятельность органа дознания: следователя и прокурора: направленная на то: чтобы с помощью производства следственных действий по собиранию доказательств быстро и полно раскрыть преступление: всесторонне и объективно установить обстоятельства дела: изобличить виновных в совершении данного преступления: обеспечить привлечение их к уголовной ответственности и подготовить материалы уголовного дела для судебного разбирательства? Кроме этого: по конкретному уголовному делу необходимо выяснить причины и условия: способствовавшие совершению преступления: принять меры к их устранению: а также принять меры к возмещению причиненного преступлением ущерба?[6] Расследование определяется как предварительное потому: что оно осуществляется до судебного разбирательства дела: в ходе которого: как известно: решается вопрос о виновности лица в совершении преступления и назначается наказание за совершенное деяние? Однако в судебном заседании исследуются в основном материалы: собранные на предварительном следствии? Поэтому: для того: чтобы суд имел возможность разрешить уголовное дело и вынести законный: обоснованный и справедливый приговор: орган расследования должен собрать достаточные доказательства: которые могут быть положены в основу приговора? Помимо этого: на предварительном следствии могут быть установлены обстоятельства: дающие основание прекратить уголовное дело?[6] Предварительное расследование проводится по подавляющему большинству дел: направляемых для разбирательства в суд? Особый порядок прохождения уголовных дел предусмотрен лишь по делам частного обвинения (ст? 27 УПК) и по делам с протокольной формой досудебной подготовки материалов (гл? 34 УПК)? Однако и по ним в определенных случаях также может быть проведено предварительное следствие или дознание? Предварительное расследование по действующему уголовно-процессуальному законодательству происходит в двух формах - предварительное следствие и дознание? Основной формой расследования является предварительное следствие? Это определяется: во-первых: тем: что законодатель относит к этой сфере производство по большинству уголовных дел (ст? 128 УПК): а во-вторых: тем: что предварительное следствие может проводиться и по делам: относимым к компетенции органов дознания: если это признает необходимым суд или прокурор? Осуществление всей этой деятельности возложено на ряд специально уполномоченных органов [6]?
2 Понятие: и виды следственных действий
Процессуальные действия: совершаемые в ходе дознания и предварительного следствия: именуют следственными действиями? В зависимости от задач: которые решаются при производстве этих действий: их обычно принято подразделять на две относительно самостоятельные группы: 1? Следственные действия исследовательского характера: посредством которых орган дознания: следователь или прокурор решают задачи: связанные с выявлением: закреплением и исследованием доказательств в предварительном (досудебном( порядке? 2? Иные следственные действия: направленные прежде всего на обеспечение прав участвующих в деле лиц (ознакомление обвиняемого с постановлением о его привлечении в качестве обвиняемого: разъяснение и обеспечение ему соответствующих прав: ознакомление с соответствующими постановлениями потерпевшего: гражданского истца или гражданского ответчика: разъяснение и обеспечение этим лицам их прав и т?п?(? В настоящей главе речь идет о следственных действиях первой группы? Следственными действиями: посредством которых выявляют: закрепляют и исследуют доказательства: являются % допрос (свидетеля: потерпевшего: обвиняемого и подозреваемого: а в некоторых случаях также эксперта(* 2. очная ставка* 3. предъявление для опознания* 4. обыск* 5. выемка* 6. осмотр* 7. освидетельствование* 8. следственный эксперимент* 9. производство экспертизы? [6]
3 Следственные действия по делам рассматриваемой категории
1 Допрос свидетеля и потерпевшего
Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее распространенных следственных действий? Он является способом получения: закрепления и проверки такого вида доказательств: как показания названных лиц? По внешности допрос имеет определенное сходство с опросом: получением объяснений и интервью? Однако он существенно отличается от них своей правовой природой и прежде всего установленным для него законом процессуальным порядком? Если опросы и подобные им способы получения информации обычно не нуждаются в особых формальностях и правовых гарантиях: то допрос строится таким образом: чтобы порядок его производства по возможности позволял получать в максимальной степени заслуживающие доверия значимые для дела фактические данные и в то же время надежно гарантировал права человека и гражданина: оберегал честь и достоинство допрашиваемого? Важнейшим условием ценности показаний любого лица является его правдивость: которая обеспечивается прежде всего добровольностью и моральным долгом дающего показания говорить правду и только правду? Добровольность дачи показаний обеспечивается нашим законодательством (ч?3 ст? 20 УПК и ст? 179 УК(: запрещающим под страхом уголовной ответственности домогаться показаний путем насилия: угроз и других незаконных мер? Обеспечивается она и моральным долгом граждан не лгать и оказывать содействию правосудию? Сам допрос производится по общим правилам: выработанным практикой и закрепленным в действующем законодательстве для данного следственного действия? [6] Допрос свидетелей: потерпевших и подозреваемых необходимо начинать со свободного рассказа о всем: что им известно по делу? Выслушав свободный рассказ: следователь может задать вопросы (ст?ст? 158:161 УПК(? Допрос обвиняемого надо начинать с вопроса - признает ли он себя виновным? Затем обвиняемому предлагается дать показания по существу обвинения?[22] При расследовании неправомерного доступа к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить: предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам? Допросами лиц: обслуживающих компьютерную систему: можно установить: кто запускал нештатную программу: было ли это зафиксировано каким-либо способом? Следует также выяснить: кто увлекается программированием: учится или учился на компьютерных курсах?? Когда производится расследование создания: использования и распространения вредоносных программ для ЭВМ то (при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить: какая информация подвергалась неправомерному воздействию: ее назначение и содержание* как осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам: паролям и другой компьютерной информации* как организована противовирусная защита* каким образом ведется учет пользователей компьютерной системы?([9]? При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети: а точнее для установления конкретного правила эксплуатации ЭВМ: нарушение которого привело к вредным последствиям: следователю целесообразно допросить всех лиц: работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени? В необходимых случаях к участию в допросе привлекается специалист? Допрашиваемому могут быть поставлены примерно следующие вопросы % - Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней(: какими правилами они установлены; - Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда произошло уничтожение: блокирование: изменение компьютерной информации или наступили иные вредные последствия; - Какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением существенного вреда компьютерной информации; - Какие правила работы с компьютером нарушены в данной ситуации; - Каким образом должны фиксироваться факты уничтожения: блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ; - Связаны ли уничтожение: блокирование: модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств: если связаны: то с нарушением каких правил; Кроме того: могут быть допрошены в качестве свидетелей администратор сети и специалисты: обслуживающие файловый сервер: в котором произошло уничтожение: блокирование или модификация компьютерной информации? Им могут быть заданы примерно следующие вопросы: На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети: где она расположена; Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции: расположенной там-то; [9]
2 Следственный осмотр
Следственный осмотр есть следственное действие: состоящее в непосредственном восприятии и изучении следователем любых объектов в целях исследования обстоятельств деяния: обнаружения: фиксации и изъятия предметов: документов: веществ и следов: которые имеют или могут иметь значение для раскрытия преступления и расследования уголовного дела? Уголовно-процессуальный закон: являющийся: как известно: правовой основой следственной практики: в качестве главных процессуально (а: следовательно: и криминалистически( значимых целей этого следственного действия: относящихся к любому его виду: называет следующее: обнаружение следов преступления и других вещественных доказательств: выяснение обстановки происшествия* выяснение иных обстоятельств: имеющих для дела (ст? 178 УПК(?[23] В зависимости от обследуемых объектов существует множество разновидностей осмотра? Все виды осмотра вправе производить орган дознания: следователь и прокурор? Осмотр местности или помещения в некоторых случаях производит также суд (ст? 293 УПК(? При осмотре местности или помещения судом участие понятых не требуется? Во всех остальных случаях осмотр производится в присутствии понятых? Для участия в осмотре могут привлекаться обвиняемый: подозреваемый: защитники этих лиц: потерпевший: а также свидетель? В необходимых случаях для участия в осмотре могут привлекаться соответствующие специалисты? Перед началом осмотра всем приглашенным для участия в нем лицам: в том числе понятым разъясняют их права и обязанности: а специалист предупреждается об ответственности за отказ или уклонение от выполнения своих обязанностей: о чем отмечается в протоколе осмотра и удостоверяется подписью специалиста? Осмотр условно принято делить на статическую и динамическую стадии? В ходе первой стадии объект обследуется в том виде: в каком он был обнаружен в начале осмотра: а во второй - производится более детальное изучение осматриваемого объекта: в ходе которого отдельные предметы могут перемещаться? Участвующие в осмотре лица могут обращать внимание того: кто производит данное следственное действие: на необходимость отражения в протоколе тех или иных обстоятельств: имеющих значение? Специалист помогает в обнаружении и закреплении доказательств: а также дает пояснения по поводу отдельных обстоятельств: связанных с их обнаружением? В ходе осмотра могут производиться соответствующие измерения: фото-: кино- или видео-съемка: могут составляться планы: схемы: изготовляться слепки и оттиски следов? ? Осмотр предметов и документов: обнаруженных при выемке или обыске: осмотре места происшествия: местности и помещения: может производиться в зависимости от конкретных условий на месте производства соответствующего следственного действия либо после их изъятия отдельно: в ходе самостоятельного их затем осмотра? В первом случае результаты их осмотра отражаются в общем протоколе соответствующего следственного действия? Во втором случае изъятые предметы и документы должны быть упакованы и опечатаны: а затем подробно описаны в протоколе их последующего самостоятельного осмотра (ч? 4 ст? 179 УПК(? [6] При расследовании неправомерного доступа к компьютерной информации при следственном осмотре компьютера и его компонентов устанавливается причастность конкретного лица к несанкционированному доступу к компьютерной информации могут способствовать различные материально-фиксированные отображения? Это: например: следы пальцев рук: отдельные записи на внешней упаковке дискет: дисков? Для их исследования назначаются криминалистические экспертизы — дактилоскопическая: почерковедческая: технико- криминалистическая? При осмотре изьятого при обыске целесообразно привлекать специалиста: который может: например: прочесть информацию: содержащуюся на машинных носителях: либо в памяти изъятого компьютера? При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети (конкретное место нарушения правил эксплуатации ЭВМ можно установить при осмотре автоматизированных рабочих мест (АРМ( пользователя компьютерной системы или сети? Осмотру подлежат все подключенные к ним компьютеры? Осмотр проводится обычно с участием специалиста: помогающего установить местонахождение компьютера: работа с которым привела к вредным последствиям в результате преступного нарушения правил его эксплуатации( [9]
3 Обыск и выемка
Особо повышенные требования к гарантиям прав человека: охраны чести и достоинства личности предъявляются при производстве таких следственных действий: которые могут привести к ограничению конституционных прав и свобод? Прежде всего это относится к обыску и выемке: наложению ареста на имущество? В определенной мере они предъявляются также к некоторым разновидностям осмотра (например: осмотру жилых помещений и т?п?(: освидетельствованию: следственному эксперименту: отдельным видам экспертиз (помещение обвиняемого или подозреваемого в медицинское учреждение и др?(? Обыском является следственное действие: посредством которого отыскивают и при необходимости изымают объекты (орудия преступления: добытые преступным путем предметы и ценности и т?п?(: могущие иметь значения для дела? Целью обыска может быть обнаружение разыскиваемых лиц: а также трупов? Для производства обыска требуется достаточно обоснованное предположение: что в каком-либо помещении: ином месте или у кого-либо скрываются объекты: могущие иметь значение для дела? Выемка отличается от обыска тем: что для ее производства должно быть точно известно: где и у кого подлежащие изъятию объекты находятся (ст? 167 УПК(? Решение о производстве обыска и выемки оформляется в виде мотивированного постановления (ст?ст? 167 - 168 УПК(: которое: как правило (ч? 2 ст? 167 и ч? 3 ст? 168 УПК(: требует санкции прокурора? Разрешение на производство обыска: связанного с проникновением в жилище против воли проживающих в нем лиц: может быть получено и у суда (ст? 25 Конституции РФ(? Вместе с тем: при некоторых разновидностях обыска допускаются и более простые решения? В случаях: не терпящих отлагательства: обыск может быть произведен без санкции прокурора: но с последующим сообщением прокурору в суточный срок (ч? 3 ст? 168 УПК(? Личный обыск без вынесения о том отдельного постановления и без санкции прокурора допускается: а( при задержании или заключении лица под стражу* и б( при наличии достаточных оснований полагать что лицо: находящееся в помещении или ином месте: в котором производится выемка или обыск: скрывает при себе предметы и документы: могущие иметь значение для дела (ст? 172 УПК(? При этом личный обыск должен производиться только лицом одного пола с обыскиваемым и в присутствии понятых того же пола? Порядок производства обыска и выемки детально регламентирован законом (ст? 170 УПК(? Производство этих действий не допускается в ночное время: кроме случаев: не терпящих отлагательства? Приступая к совершению этих действий: полномочное производить их должностное лицо (следователь: лицо: производящее дознание или прокурор( обязано предъявить постановление об этом? При осуществлении данных действий требуется присутствие понятых? В необходимых случаях приглашаются и соответствующие специалисты? [6] При расследовании неправомерного доступа к компьютерной информации у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии достаточных оснований производится обыск: при котором могут быть обнаружены: компьютеры разных конфигураций: принтеры: средства телекоммуникационной связи с компьютерными сетями: записные книжки с уличающими записями: в том числе электронные: дискеты: диски: магнитные ленты: содержащие сведения: могущие иметь значение для дела: в том числе коды: пароли: идентификационные номера пользователей конкретной компьютерной системы: а также данные о ее пользователях? В ходе обыска следует обращать внимание на литературу: методические материалы по компьютерной технике и программированию? К производству обыска и последующего осмотра изъятого при обыске целесообразно привлекать специалиста: который может: например: прочесть информацию: содержащуюся на машинных носителях либо в памяти изъятого компьютера? [9] При расследовании создания: использования и распространения вредоносных программ для ЭВМ (установлению факта создания вредоносной программы способствует выявление фактов ее использования и распространения и особенно получение данных: позволяющих заподозрить то или иное лицо в соответствующей деятельности? Этому может способствовать своевременно и тщательно произведенный обыск по месту работы и месту жительства подозреваемого: а также в местах: где он мог иметь доступ к компьютерной системе? К участию в обыске целесообразно привлечь специалиста- программиста: стремясь обнаружить все: что может иметь отношение к созданию вредоносной программы?( [9]
4 Назначение и производство экспертизы
Судебная экспертиза - это процессуальное действие: проводимое в целях получения заключения по вопросам: имеющим доказательственное значение по делу? Лицо: обладающее специальными полномочиями и назначенное в соответствии с постановлением следователя для дачи такого заключения: именуется экспертом? Судебные экспертизы выполняются в специализированных экспертных учреждениях: относящихся к системе министерства юстиции: внутренних дел: здравоохранения: обороны: службы контрразведки Российской Федерации?[24] Назначение любого вида экспертизы оформляется постановлением следователя? В нем обязательно должны содержаться: мотивировка необходимости этого следственного действия: сведения об эксперте или экспертном учреждении: вопросы: на которые должен дать эксперт: а также описание материалов: предоставляемых для исследования (ст? 184 УПК(? С постановлением обязательно знакомят обвиняемого: которому даны достаточно широкие права: заявить отвод эксперту: просить о назначении эксперта из числа указанных им лиц: представить дополнительные вопросы эксперту для получения по ним заключения: присутствовать с разрешения следователя при производстве экспертизы и давать объяснения эксперту: знакомиться с его заключением до окончания расследования? При отказе в удовлетворении ходатайства обвиняемого должно быть вынесено мотивированное постановление? Если же оно удовлетворяется: то должно быть составлено новое постановление о назначении экспертизы? [6] По делам данной категории (расследование неправомерного доступа к компьютерной информации( путем производства информационно-технической судебной экспертизы может быть установлен способ несанкционированного доступа? Перед экспертом следует поставить вопрос % (Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему;(? Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется(: а также имеющиеся данные о ее сертификации? При производстве такой экспертизы рекомендуется использовать компьютерное оборудование той же системы: в которую проник преступник: либо специальные технические и программные средства? [9] По делам рассматриваемой категории (расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети( по результатам информационно- технической судебной экспертизы может быть установлено место нарушения правил? Перед экспертами могут быть поставлены вопросы: 1? На какой рабочей станции локальной вычислительной сети могли быть нарушены правила ее эксплуатации: в результате чего наступили вредные последствия; 2? Могли ли быть нарушены правила эксплуатации сети на рабочей станции: расположенной там-то;
5 Следственный эксперимент
Следственный эксперимент представляет собой познавательный прием: посредством которого путем воспроизведения действий: обстановки или иных обстоятельств определенного события или явления и совершения необходимых опытных действий: в контролируемых и управляемых условиях исследуются эти события или явления? Такой прием с давних пор применяют и при исследовании каких-либо обстоятельств преступного события в ходе расследования: а также судебного разбирательства уголовных дел? Действующим УПК для производства следственного эксперимента предусмотрены специальные правила (ст? 183( Его вправе производить следователь или прокурор: а также орган дознания по делам о преступлениях: по которым предварительное следствие не обязательно? Известны случаи: когда интересные и убедительные эксперименты подобного рода проводились и в суде? Если эксперимент проводится в ходе предварительного следствия или дознания: то для этого приглашаются понятые? При необходимости могут приглашаться соответствующие специалисты? Суть самого следственного эксперимента: как сказано в законе (ст?183 УПК(: заключается в воспроизведении действий: обстановки или иных обстоятельств определенного события и совершения необходимых опытных действий в целях проверки и уточнения данных: имеющих значение для дела? Посредством такого рода действий обычно проверяют возможность видеть: слышать определенные: значимые для дела обстоятельства в тех или иных условиях: возможность совершения определенных действий и получения определенных результатов при наличии конкретных условий и т?п? При производстве следственного эксперимента в необходимых случаях могут участвовать обвиняемый или подозреваемый: защитники этих лиц: а также потерпевший и свидетель? Производство следственного эксперимента допускается при условии: если при этом не унижается достоинство и честь участвующих в нем лиц и окружающих и не создается опасности для их здоровья? Ход и результаты производства следственного эксперимента описываются в протоколе с соблюдением требований статей 141 и 142 УПК? Если при производстве следственного эксперимента производились какие-либо измерения или применялись технические средства: то все это должно найти отражение в протоколе? [6] Следственный эксперимент по делам данной категории (преступления в сфере компьютерной информации( производится (с целью проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов? Его целью может стать и проверка возможности появления на экране дисплея закрытой информации или ее распечатка вследствие ошибочных: неумышленных действий оператора или в результате случайного технического сбоя в компьютерном оборудовании(: Для установления возможности создания вредоносной программы определенным лицом: созна | |
| | |
|