Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Потанина Ирина Витальевна

Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел
<
Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Потанина Ирина Витальевна. Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел : Дис. ... канд. юрид. наук : 05.13.19 : Воронеж, 2005 182 c. РГБ ОД, 61:05-12/820

Содержание к диссертации

Введение

Глава 1. Информационная деятельность органов внутренних дел как объект противоправных действий 10

1.1. Информация и ее свойства 10

1.2. Информационное обеспечение органов внутренних дел 27

1.3. Проблема квалификации преступных посягательств на компьютерную информацию органов внутренних дел

1.4. Система организационно-правового обеспечения информационной безопасности органов внутренних дел 57

1.5. Выводы 60

Глава 2. Выявление и предупреждение преступных посягательств на компьютерную информацию органов внутренних дел 61

2.1. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных системах органов внутренних дел 61

2.2. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные системы органов внутренних дел 76

2.3. Особенности производства отдельных следственных действий при расследовании преступных посягательств на компьютерную информацию органов внутренних дел 101

2.4. Выводы 130

Заключение 131

Литератур а 137

Приложение 180

Введение к работе

Актуальность темы исследования. В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела острая необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества.

Это в значительной степени относится к информационной деятельности органов внутренних дел, практически полностью компьютеризированной.

Несовершенство организационно-правового регулирования информационных правоотношений, недостатки методического и кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.

Этому способствует следующие факторы:

многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее
криминального профессионализма и дальнейшее совершенствование техни
ческой оснащенности, базирующееся на новейших достижениях научно-
технического прогресса.

Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.

Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов информационной безопасности применительно к правоохранительной системе, нельзя не отметить, что информационное обеспечение органов внутренних дел относится к числу наиболее важных элементов и предпосылок процесса управления, без которых он просто не может осуществляться. Дальнейшее развитие компьютерных технологий в деятельности ОВД и переход ее на сетевую платформу делает компьютерные сети ОВД потенциально уязвимыми для противоправных посягательств.

В этой связи особую важность приобретает задача исследования особенностей организационно-правовой защиты информации в компьютерных сетях органов внутренних дел с целью выявления и предупреждения противоправных действий в отношении их информационных ресурсов,

Таким образом, недостаточная изученность и теоретическая проработка организационно-правовых проблем, связанных с противодействием преступным посягательствам на компьютерную информацию органов внутренних дел, а также недостаточный уровень проработки этого направления их деятельности предопределили выбор темы диссертационного исследования. Проведенный автором анализ результатов научных исследований позволяет констатировать, что проблемы организационно-правового обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для юридической науки и практики, и требуют дальнейшего развития. Имеющееся значительное количество публикаций по проблемам правового регулирования отношений в сфере информационной безопасности в основном затрагивают вопросы формирования института тайны.

Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А.Б. Агапов, О.Я. Баев, Ю.М. Батурин, В.И. Булавин, В.Б. Вехов, С.А. Волков, Ю.В. Гаврилин, И.Н. Глебов, Г.В. Грачев, Г.В. Емельянов, A.M. Жодзишский, А.В. Касаткин, В.А. Копылов, В.В. Крылов, В.Н. Ло-

патин, В.А. Мещеряков, Н.С. Полевой, А.С. Прудников, В.Ю. Рогозин, В.В. Селиванов, А.А. Стрельцов, Б.Х. Талеубекова, А.А. Фатьянов, А.А. Шивер-ский, Н.И. Шумилов и другие.

Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их компьютерных сетях не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.

Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов внутренних дел.

Предметом исследования является выявление закономерностей деятельности по предупреждению, выявлению и расследованию преступлений в компьютерных сетях органов внутренних дел.

Эмпирическую базу исследования составили опубликованная судебная практика с 1999 по 2004 гг. и сплошное изучение ряда уголовных дел, рассмотренных судами Воронежской, Белгородской, Липецкой и Курской областей за этот же период*. По специально разработанной анкете опрошено 103 сотрудника МВД позволившее выяснить их мнение по узловым проблемам исследуемой темы.

Целью исследования явилось изучение организационных особенностей выявления и предупреждения преступных посягательств на компьютерную информацию органов внутренних дел и выработка научно обоснованных предложений и рекомендаций по их обеспечению и совершенствованию.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

* Однако, количество их не явилось репрезентативным, и потому полученная в результате их информация использована лишь для иллюстрации отдельных положений работы

Такими задачами являются:

  1. Анализ информационного обеспечения органов внутренних дел.

  2. Анализ информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

  3. Анализ системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел.

  4. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, информационной безопасности, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы и других наук, что во многом предопределило комплексный характер настоящего исследования.

Научная новизна исследования состоит в їом, что автором проведено одно из первых монографических исследований противодействия преступным посягательствам на компьютерную информацию органов внутренних дел.

Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В. Касаткина, В.В. Крылова, В.А. Мещерякова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в информационных системах органов внутренних дел как основные не рассматривались.

Автором предложена криминалистическая характеристика преступных посягательств на компьютерную информацию органов внутренних дел, представлены данные об информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации, разработаны методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.

Основные выводы и положения, выносимые на защиту:

1. Результаты анализа информационной деятельности органов внут
ренних дел с позиций квалификации преступлений в сфере компьютерной
информации.

  1. Результаты анализа системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел как методического обеспечения противодействия несанкционированному доступу к информации в компьютерных сетях органов внутренних дел.

  2. Методические рекомендации по особенностям выявления и предупреждения неправомерного доступа к компьютерной информации в компьютерных сетях органов внутренних дел.

  3. Методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Теоретическая и практическая значимость исследования. Выработанные в ходе диссертационного исследования предложения и рекомендации могут быть использованы не только для повышения эффективности противодействия несанкционированному доступу к компьютерным сетям органов внутренних дел, но и:

для повышения эффективности деятельности органов внутренних дел по обеспечению информационной безопасности;

для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации и правового регулирования информационной безопасности в интересах различных министерств и ведомств на основе разработки вариантов учебно-методического обеспечения;

для повышения качества расследования преступлений в сфере неправомерного доступа к компьютерной информации;

в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений в сфере информационной безопасности;

в преподавании учебных дисциплин: «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 10 опубликованных автором работах (одно учебное пособие, 4 статьи и 5 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на III Всероссийской научно-практической конференции «Охрана - 99» (г. Воронеж, 1999 г.), IV Всероссийской научно-практической конференции «Охрана и безопасность - 2001» (г. Воронеж, 2001 г.), Межрегиональной научно-практической конференции «Информация и безопасность» (г. Воронеж, 2002 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2003 г.), V Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2003» (г. Воронеж, 2003 г.).

Результаты исследования внедрены в учебный процесс Московского университета и Воронежского института МВД России, а также в практическую деятельность подразделений ГУВД Воронежской области.

Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (семи параграфов), заключения, списка используемой литературы, приложения, в свою очередь состоящего из схемы структуры и путей решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на информацию в компьютерных сетях органов внутренних дел, и обобщенных результатов опроса правоприменителей.

Информационное обеспечение органов внутренних дел

Одной из наиболее информационноемких структур в сфере исполнительной власти являются органы внутренних дел (для краткости - ОВД) МВД, информационная система которых - одна из самых разветвленных систем такого рода, охватывающая всю территорию страны.

ОВД выполняет целый комплекс задач, жизненно важных для каждого гражданина, общества и государства в целом. К их числу относится следующие23: обеспечение безопасности личности; предупреждение, предотвращение и пресечение преступлений и административных правонарушений; выявление и раскрытие преступлений; охрана общественного порядка и обеспечение общественной безопасности; защита частной, государственной, муниципальной и иных форм собственности; оказание помощи физическим и юридическим лицам в защите их прав и законных интересов в пределах компетенции ОВД.

Каждое из указанных направлений деятельности ОВД в целом требует существенного информационного обеспечения. ОВД получают огромное количество самой разнообразной информации, среди которой значительную долю составляют сведения оперативного характера, то есть сведения об обстановке на обслуживаемой территории, сведения о готовящихся и совершенных преступлениях и административных правонарушениях, сведения о событиях и фактах, могущих оказать влияние на состояние общественного порядка и обеспечение общественной безопасности.

Сегодня любое структурное подразделение системы МВД России, особенно оперативное, является элементом системы обеспечения безопасности государства в правоохранительной сфере и, следовательно, владеет информацией (секретной, служебной, конфиденциальной - персональные данные), подлежащей защите. В информационных процессах в органах внутренних дел участвует статистическая, оперативно-справочная, розыскная, криминалистическая, архивная информация.

Объем этой информации огромен и поэтому в интересах ряда служб и подразделений МВД создаются специализированные банки данных в целях информационного обеспечения деятельности ОВД России. Средний объем одного интегрированного банка данных регионального уровня составляет до 3-4 миллионов документов. Такой объем информации требует автоматизации системы обеспечения деятельности органов внутренних дел24.

Вместе с тем ограниченное применение средств компьютерной техники на уровне отделов внутренних дел вызывает некоторую сдержанность сотрудников этого звена в оценке необходимости использования в своей работе компьютерных сетей. Нарис. 1.2.1 приведены результаты анкетирования, по данному вопросу сотрудников органов внутренних дел.

Система информационного обеспечения деятельности ОВД включает в себя методические, информационные, организационно-правовые и программно-технические решения, выработанные на основе системного подхода. Реализация этих решений предполагает: а) систематизацию информационных потоков и автоматизацию процес сов их обработки на базе сетей ЭВМ регионального и центрального уровней; б) создание многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного и иного назначения, концентрирующих сведения общего пользования, а также специализированных территориально распределенных автоматизированных систем; в) нормативное регулирование, сервисное обслуживание функциони рования системы и подготовку кадров; г) минимизацию числа информационно значимых характеристик объ ектов учета при обеспечении их достоверности.

В интегрированном банке данных накапливается информация, используемая при планировании и проведении оперативно-розыскных, следственных и иных мероприятий по борьбе с преступностью. В состав информационных баз данных входят: - банк криминальной информации, включающий сведения об организованных и коррумпированных преступных группах, преступниках-гастролерах, особо-опасных нераскрытых преступлениях, утраченном и выявленном огнестрельном оружии, похищенном автомототранспорте, антиквариате и др.; - банк оперативно-справочной информации, включающий данные алфавитного и дактилоскопического учетов ранее судимых лиц и другие виды уголовной регистрации (криминалистические учеты); - банк статистической информации. Технологию информационного обеспечения можно рассматривать не только как совокупность методов и технических средств сбора и обработки информации, но и как организацию доступа к данным.

Развитие и совершенствование информационного обеспечения органов внутренних дел требует расширения сфер применения информационных систем, их использования на всех стадиях правоохранительной деятельности, интеграции систем в компьютерные сети и обеспечения их взаимодействия с системами других государственных органов.

Проблема квалификации преступных посягательств на компьютерную информацию органов внутренних дел

Создание, преобразование и потребление информации в ОВД, особенно в условиях современных систем связи и телекоммуникации, привело к возникновению проблемы обеспечения информационной безопасности, как совокупности мероприятий по обнаружению и защите от угроз хищения, модификации и удаления информации ОВД.

Следует отметить, что если технические аспекты решения данной проблемы изучены в достаточной степени , то организационно-правовые ее аспекты практически не исследовались. К настоящему времени правовая база проблемы информационной безопасности в ОВД представлена рядом Федеральных Законов ("О правовой охране программ для ЭВМ и баз данных" 1992 года, "Об информации, информатизации и защите информации" 1995 года), главой 28 Уголовного кодекса Российской Федерации "Преступления в сфере компьютерной информации" и рядом нормативных документов МВД России27.

Как показывают результаты анкетирования, проведенного автором, 85 % опрошенных считают нормативную базу по противодействию преступлениям в сфере компьютерной информации несовершенной (рис. 1.3.1).

Согласно Уголовного кодекса РФ, под преступлениями в сфере компьютерной информации понимаются следующие противоправные деяния3: получение несанкционированного доступа к компьютерной информации; создание вредоносных программ и заражение ими других компьютеров; нарушение правил эксплуатации ЭВМ. При этом, в качестве преступных последствий предусмотрены: уничтожение информации - изменение ее состояния, при котором утрачивается возможность ее восприятия извне кем бы то ни было; блокирование - создание препятствий, усложняющих или делающих невозможным доступ к компьютерным данным законного пользователя; модификация - такое изменение или введение новых данных, которое затрудняет работу законного пользователя или заставляет программное обеспечение функционировать самостоятельно (возможно, при помощи вирусов; копирование - создание точной копии оригинальных данных. На наш взгляд, здесь возможно применение также ст. 146 «Нарушение авторских и смежных прав» и ст. 147 «Нарушение изобретательских и патентных прав» по совокупности со ст.272 УК РФ; нарушение работы ЭВМ, системы ЭВМ или их сети - имеет место, когда компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы.

Причем, ряд статей УК относят правонарушения, имеющие термин «преступления в сфере компьютерной информации» к другим квалификациям. Например, действия, направленные на незаконное завладение средствами компьютерной техники и носителями информации, действия, связанные с изъятием информации на конкретных ее носителях, а также действия, обу 3 Уголовный кодекс Российской Федерации. — М., 2001. словившие уничтожение либо повреждение как средств компьютерной техники, так и носителей информации в соответствии с главой 21 УК относятся к преступлениям против собственности. В свою очередь противоправные действия, в которых компьютеры и другие средства компьютерной техники используются злоумышленниками как средство совершения корыстного преступления направленного на завладение чужим имуществом путем внесения изменений в программы и базы данных квалифицируются как хищения.

Следует заметить, что предложения о законодательном урегулировании борьбы с преступными посягательствами на информационную (в том числе компьютерную) безопасность выдвигались российскими юристами неоднократно (работы Ю.М. Батурина4, А.В. Черных5, В.Н. Черкасова6, Б.Х. Толеубековой7, В.А. Мещерякова8 и др.). В соответствии с их взглядами видовым объектом компьютерных преступлений является та часть установленного порядка общественных отношений, которая регулирует изготовление, использование, распространение защиту и уничтожение компьютерной информации.

Вместе с тем, развитие законодательства в этой области сильно затруднено, дискуссии ведутся вокруг понятия объекта компьютерного преступления. Можно вьщелить две основные точки зрения на предмет компьютерных преступлений.

Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные системы органов внутренних дел

Преступления указанной категории носят, в основном, латентный характер. Их выявление происходит, как правило, при установлении фактов несанкционированных действий с информацией, нарушения работы компьютерной сети или ее отдельных элементов. Одной из общих версий, требующих проверки в таких случаях, является предположение о том, что эти последствия — результат использования или распространения вредоносных программ или машинных носителей с такими программами, или же внесения изменений в существующие программы с целью придания им вредоносных функций62.

В ходе проверки, указанной выше версии необходимо проанализировать содержание данных, подвергшихся несанкционированному воздействию и установить возможные цели, мотивы способы такого воздействия.

Цели и мотивы совершения преступления, связанных с внедрением вредоносных программ в компьютерные сети ОВД те же, что и при неправомерном доступе к компьютерной информации (см. п. 2.1) и в большинстве случаев носят те же признаки, что и противоправные действия в отношении информации других государственных органов.

Например, в ходе рассмотрения Тагилстроевским районным судом города Нижнего Тагила Свердловской области уголовного дела по обвинению Р, в совершении преступлений, предусмотренных п. "в" ч.2 ст. 159, чЛ ст. 183, ч.2 ст.272, ч.1 ст.273 УК РФ, было установлено, что преступления совершены им в г .Н.Тагиле при следующих обстоятельствах: Р, работая инженером-программистом в УИВТ ОАО НТМК, в целях совершения хищения денег в период октября - ноября 1998 года создал компьютерные программы kadr.prg, kadrl.prg. заведомо приводящие к модификации и уничтожению компьютерной информации. 2 ноября 1998 года Р, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности, без поручения руководства и не имея на то законного права, в целях подготовки хищения денег, используя созданную им программу kadr.prg, (выполнив ее), совершил неправомерный доступ к охраняемой законом компьютерной информации и модифицировал файл с данными, представляющий собой электронную версию ведомости на выдачу зарплаты сотрудникам НТМК, передаваемую с НТМК в "Тагилбанк" и т.д.63

Следует иметь в виду, что уничтожение, блокирование, модификация или копирование информации либо нарушение работы ЭВМ или же их сети может происходить не только в связи с вредоносными программами, но и по иным причинам. Например, вследствие недостаточной квалификации пользователей, как результат неумелой работы с компьютером (неправильное использование команд удаления и копирования или специальных сервисных и тестовых утилит, непреднамеренное внесение компьютерного вируса); из-за небрежного обращения с магнитными или другими носителями (нарушение правил их хранения и использования); в результате работы технических ключей и ловушек (ограничивающих число инсталляций, привязывающих программу к определенному комплексу технических средств в системе и др.), которыми иногда производители снабжают свое программное обеспечение с целью охраны авторских прав.

При расследовании следует учитывать, что вышеприведенные причины уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ или их сети, не несущие в себе признаков преступления, могут встречаться чаще чем само преступное деяние в случае, если персонал не обладает достаточной квалификацией и опытом работы с компьютерной сетью. Не исключена возможность маскировки преступления под данные действия.

Факторами, способствующими созданию, использованию и распространению вредоносных программ, является несоблюдение ряда элементарных требований по защите компьютерной информации. К ним относятся: пренебрежение нормами защиты документов, отражающих процесс прохождения информации, алгоритмов работы программ, кодов, паролей и другой конфиденциальной информации; небрежное отношение к защите информационных ресурсов от неправомерного доступа, т.е. использования компьютеров персоналом не по предназначению и (или) в личных целях (написание программ служащими, в обязанность которых это не входит, или без согласования с руководством, или на не предназначенных для этого технических средствах); отсутствие защиты информационных ресурсов от неправомерного доступа; использование не сертифицированного программного обеспечения; отсутствие учета и контроля над доступом к информационным ресурсам; отсутствие контроля за содержанием информации на машинах пользователей; пренебрежение программными и аппаратными системами защиты информации; отсутствие защиты от компьютерных вирусов.

Рассмотрим способы совершения преступлений, связанных с созданием программ для ЭВМ или внесением изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использование или распространение таких программ или машинных носителей с такими программами.

Процесс создания программ с вредными функциями ничем не отличается от процесса создания любой другой программы. Раскрытие преступления на этом этапе затруднено или практически невозможно.

Признаками, по которым можно предположить что ведется разработка таких программ, являются: излишняя заинтересованность алгоритмами функционирования программ, работой систем защиты входной и выходной информацией лицами, в круг обязанностей которых это не входит; пропажа дистрибутивных пакетов, технических описаний и другой документации; внезапное увлечение программированием лиц, в чьи функциональные обязанности это не входит.

Особенности производства отдельных следственных действий при расследовании преступных посягательств на компьютерную информацию органов внутренних дел

Осмотр места происшествия является важным следственным действием, дающим возможность определить исходные положения расследования и выдвинуть соответствующие версии. Осмотр позволяет зафиксировать обстановку места происшествия, обнаружить, с целью последующего изучения, следы преступления и, наконец, уяснить механизм происшествия, что способствует установлению характера и обстоятельств преступления, а также лиц, его совершивших. Конкретные задачи этого действия в каждом случае определяются в зависимости от особенностей места осмотра и специфики преступлений рассматриваемой категории.

Осмотр места происшествия способствует решению ряда важных вопросов, к числу которых, в частности, относятся следующие: к какому виду относится расследуемое компьютерное преступление; каким способом совершено преступление; на кого, как на преступника, указывают следы и другие вещественные доказательства; каково состояние средств защиты компьютерной информации, охраны помещений, где располагается компьютерное оборудование; как на объекте обстоит дело с правилами безопасности компьютерной техники и средств связи.

Приведенный перечень вопросов не является исчерпывающим и может дополняться в каждом конкретном случае в зависимости от обстоятельств дела.

Следователь либо прибывает на место происшествия с заранее подобранными понятыми, либо подбирает их из числа лиц, находящихся на месте осмотра. Следователь должен разъяснить понятым их права и обязанности, указать, какие объекты подлежат осмотру, а также предупредить о необходимости внимательно наблюдать за тем, что осматривается, фиксируется и изымается.

По прибытии на место происшествия следователю надлежит удалить всех посторонних, не занятых в данный момент работой на компьютерах, а в случае необходимости принять меры к охране места происшествия. В соответствии со ст. 177 УПК РФ, регламентирующей порядок производства осмотра, следователь вправе пригласить специалиста, не заинтересованного в исходе дела. Вопрос о профиле нужного специалиста решается в зависимости от задач, целей осмотра, с учетом исходных данных о преступлении. В большинстве же случаев на месте осмотра требуется помощь нескольких специалистов, в том числе программиста по операционным системам и прикладным программам, электронщика, хорошо знающего компьютерную технику, специалиста по средствам связи, а также эксперта-криминалиста. Последний может помочь следователю в обнаружении, изъятии и упаковке следов данных потенциальных объектов криминалистической экспертизы.

В случае, если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра привлекаются сотрудники соответствующих подразделений ФСБ.

Объектами осмотра могут быть: отдельные компьютеры, не являющиеся составной частью локальных или распределенных сетей; рабочие станции (компьютеры), входящие в сеть; файл-сервер, т.е. центральные компьютеры сетей; сетевые линии связи; рабочие помещения, в которых расположена компьютерная техника; рабочая и проектно-техническая документация, непосредственно относящаяся к технологии обработки информации. В ходе общего осмотра следователь намечает план детального осмотра, охватывающий все возможные версии о способах и мотивах преступления50.

Рекомендуется в процессе осмотра применить фотосъемку. Желательно зафиксировать общий вид осматриваемого помещения, расположение компьютеров. Зафиксировать по правилам узловой фотосъемки отдельные компьютеры и подключенные к ним устройства, а в случае вскрытия системного блока по правилам детальной съемки, — отдельные его компоненты, особенно те, которые согласно инструкции по эксплуатации не должны быть установлены на материнской плаге или в корпусе блока.

Важно обеспечить правильную последовательность осмотра. Прежде всего, необходимо осмотреть помещение, в котором находится компьютерное оборудование, установить и отразить в протоколе осмотра его локализацию в здании, где размещается подразделение ОВД, количество рабочих мест, наличие охранной сигнализации, состояние оконных и дверных проемов (повреждения, техническое состояние), запорных устройств, наличие экранизирующих средств защиты; микроклиматические условия эксплуатации на момент осмотра (температура, влажность воздуха).

Желательно изготовить план осматриваемого помещения с обозначением на нем мест расположения оборудования. При детальном осмотре необходимо обнаружить, зафиксировать и изъять вещественные доказательства. Это, прежде всего, магнитные носители (диски, дискеты, ленты) с записанной на них информацией, имеющие отношение к рассматриваемому событию; журнал оператора, тексты программ, письма, счета и другие документы, составленные с помощью ЭВМ; регламентирующая документация (технические проекты, инструкции, рабочие журналы); распечатки информации ОЗУ и пошаговых действий компьютера, прошитые схемы ПЗУ; программы-ловушки компьютерных вирусов, устройства защиты и регистрации моментов включения вычислительных систем и подключения к ним извне; протокол работы компьютера за определенный период (время включения и выключения, наименование директорий и файлов, с которыми работал пользователь).

Кроме перечисленных выше вещественными доказательствами могут также быть сами компьютеры, их отдельные блоки, внешние устройства, соединительные кабели. Они особенно важны в тех случаях, когда имеется подозрение, что, имело место преднамеренное (или неосторожное) нарушение правил эксплуатации компьютерной техники, вызвавших уничтожение файлов, баз данных или вывод из строя узлов и деталей компьютера.

Похожие диссертации на Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел