Проблемы расследования преступлений в сфере компьютерной информации.

Криминалистическая характеристика

Компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Способы совершения преступлений, в сфере компьютерной информации

· неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети — ст. 272 УК РФ (рис. 1);

Рис. 1. Рабочее место владельца персонального компьютера с возможностью подключения к сети

· создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – ст. 273 УКРФ (рис. 2);

Рис. 2. Внешний вид компьютера, на котором обнаружены вредоносные программы

· нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред — ст. 274 УК РФ;

· Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей — ст. 159.6 УК РФ.

Методы, используемые при совершении преступлений, в сфере компьютерной информации

· методы перехвата компьютерной информации через ТЛФ канал, подключение к сети, установка микрофона в ПК, осмотр корзин с мусором, деловой переписки;

· методы несанкционированного доступа во время кратковременного отсутствия, минуя защиту в вечернее время;

· метод манипуляции — подмена или изменение программ с помощью спецпрограмм — вирусов;

· комплексные методы.

Характеристика субъекта

· возраст с 14 – 20 лет;

· четкая организация по решению профессиональной задачи;

· хаотическое поведение в быту;

· неряшливый внешний вид: джинсы, свитер;

· ночной образ жизни;

· питание за ПК;

· разбросанные диски, инструкции;

· снят кожух ПК.

Мотивы и цели

· хулиганские с целью попробовать свои силы;

· корыстные и политические, характерно возраст более 21 года, высшее образование, повторность, скрытность;

· негативное отношение с сослуживцами и руководством по месту работы;

· демонстрация личных интеллектуальных способностей.

Поводы для возбуждения уголовного дела

· получение заявления;

· явка с повинной;

· сообщение, полученное из иного источника, рапорт.

Типичные ситуации

· лицо – задержано;

· способ совершения преступления известно, лицо не задержано;

· преступный результат налицо — лицо неизвестно (рис. 34).

Следственно-оперативная группа

· следователь;

· участковый;

· оперативный уполномоченный;

· эксперт и специалист в области компьютерных технологий;

· понятые со знанием ПК.

Проверка заявления

· опрос граждан, установление свидетелей;

· выезд и ОМП;

· проверка данных по криминалистическим учетам.

Основание для возбуждения уголовного дела

Наличие достаточных данных, указывающих на признаки преступления, определенными ст. ст. 272, 273, 274, 159.6 УК РФ.

Рис. 3. Обстановка на момент осмотра в организации в ситуации, когда лицо, совершившее преступление неизвестно

Обстоятельства, подлежащие доказыванию

Установление причинно- следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба, розыск и задержание преступника, установление механизма преступления и личности преступника.


В СКТЭ выделяются четыре подвида :

Аппаратно-компьютерная экспертиза;

Программно-компьютерная экспертиза;

Информационно-компьютерная экспертиза (данных);

Компьютерно-сетевая экспертиза.


Приказ Минюста РФ от 14 мая 2003 г. N 114 «Об утверждении Перечня родов (видов) экспертиз, выполняемых в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации, и Перечня экспертных специальностей, по которым предоставляется право самостоятельного производства судебных экспертиз в государственных судебно-экспертных учреждениях Министерства юстиции Российской Федерации»

Россинская Е.Р. Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков.– М.: Академия управления МВД РФ, 2000.

Сущность аппаратно-компьютерной экспертизы заключается в проведении исследования технических (аппаратных) средств компьютерной системы. Предметом данного вида СКТЭ являются факты и обстоятельства, устанавливаемые на основе исследования закономерностей эксплуатации аппаратных средств компьютерной системы – материальных носителей информации о факте или событии уголовного либо гражданского дела.

Для проведения экспертного исследования программного обеспечения предназначен такой вид СКТЭ как программно-компьютерная экспертиза . Ее видовым предметом являются закономерности разработки (создания) и применения (использования) программного обеспечения средств микропроцессорной техники. Целью программно-компьютерной экспертизы является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, текущего состояния представленного на исследование программного обеспечения.

Информационно-компьютерная экспертиза (данных) является ключевым видом СКТЭ, так как позволяет завершить целостное построение доказательственной базы путем окончательного разрешения большинства диагностических и идентификационных вопросов в отношении информации на машинных носителях. Целью этого вида является поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной (созданной) программами для организации информационных процессов в компьютерной системе.

Отдельный вид СКТЭ –компьютерно-сетевая экспертиза, в отличие от предыдущих основывается, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Поэтому исследование фактов и обстоятельств, связанных с использованием сетевых и телекоммуникационных технологий, по заданию следственных и судебных органов в целях установления истины по уголовному делу составляют видовой предмет компьютерно-сетевой экспертизы. Данный вид выделен в отдельный вид в связи с тем, что лишь использование специальных познаний в области сетевых технологий позволяет соединить воедино полученные объекты, сведения о них и эффективно решить поставленные экспертные задачи. Особое место в компьютерно-сетевой экспертизе занимают экспертные исследования по уголовным делам, связанным с Интернет-технологиями.

Известно, что среди основных задач, разрешаемых судебными экспертизами, можно выделить направленные на идентификацию объекта, т.е. отождествление объекта по его отображениям. Другая группа задач – диагностические – состоит в выявлении механизма события, времени, способа и последовательности действий, событий, явлений, причинных связей между ними, природы, качественных и количественных характеристик объектов, их свойств и признаков, не поддающихся непосредственному восприятию, и т. д.

  1. дайте определение термину компьютерная информация?
  2. Перечислите способы совершения преступлений, в сфере компьютерной информации?
  3. Каковы методы совершения преступлений, в сфере компьютерной информации?
  4. Перечислите основные мотивы и цели побуждающие людей на данный вид преступления?
  5. Каков будет портрет типичного нарушителя закона в этой сфере?
  6. Состав следственно-оперативной группы?
  7. Какие мероприятия включает в себя проверка заявления?
  8. Программа расследования на первоначальном этапе?
  9. Что является основанием для возбуждения уголовного дела?
  10. Каковы обстоятельства, подлежащие доказыванию причастности к преступлению?
  11. Что включает в себя последующий этап расследования?
  12. Завершающий этап расследования?
  13. Как расшифровать аббревиатуру СКТЭ?
  14. Что включает в себя данная экспертиза?

Электронный учебник содержит краткую теорию и мультимедийный ресурс, включающий терминологические словари, презентации, видео- и аудиозаписи, задачи, расчетно-графические задания, тесты, кроссворды, флеш, контрольные вопросы и список используемой литературы. Большинство тем снабжено иллюстрационным материалом, что заметно повышает интерес обучающихся и процесс усвоения нового материала, в соответствии с компетенциями ООП ФГОС 3 поколения. Электронный учебник по результатам конкурса в номинации «Учебная книга» ITE Сибирская ярмарка Международной выставки «УчСиб - 2013″ награжден БОЛЬШОЙ ЗОЛОТОЙ МЕДАЛЬЮ. Электронный учебник предназначен для студентов, изучающих курсы «Криминалистика», «МРОВП», «КЭНЭПС» по специальности «Юриспруденция» и для студентов, изучающих курс «Правоведение» не юридических специальностей!!!

§ 1. Родовая криминалистическая характеристика преступлений

Массовая компьютеризация, начавшаяся в России в конце 80-х – первой половине 90-х годов (несколько позже, чем в США и Западной Европе), привела к развитию рынка компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения ЭВМ, кᴏᴛᴏᴩые все чаще подключаются к сетям широкого доступа. Активно внедряется автоматизированная обработка бухгалтерской и иной производственной документации, "безбумажные" технологии. Информация, содержащаяся в компьютере, зачастую вообще не хранится на бумаге. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников.

Важно заметить, что одним из следствий ϶ᴛᴏго процесса явилась криминализация сферы оборота компьютерной информации, что вызвало необходимость законодательно регламентировать уголовную ответственность за совершение преступлений в данной сфере. Так, УК РФ определяет как преступления:

неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);

создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если ϶ᴛᴏ деяние причинило существенный вред (ст. 274)

Важно знать, что большинство таких преступлений совершается в кредитно-финан-совой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких "традиционных" преступлениях, как приϲʙᴏение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных

средств путем перечисления на фиктивные счета; "отмывания" денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств (кредитных карт); продажи секретной информации и пр.

Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информации. Федеральный закон "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". "Документированная информация;– зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать"1. При этом под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в главе 21, она может быть актуальной и потенциальной.

Компьютерная информация – информация на машинном носителе, в ЭВМ, системе или сети ЭВМ – также может быть криминалистически значимой, при расследовании и компьютерных преступлений, и посягательств, где ЭВМ выступает как объект (кража компьютера, незаконное использование машинного времени) или средство совершения преступления (использование ЭВМ для накопления информации, подделки документов и пр.) Программные продукты тоже могут использоваться и в качестве объекта преступления (незаконное копирование, причинение ущерба применением разрушающих программ – вирусов), и в качестве инструмента совершения преступления (несанкционированное проникновение в компьютерную систему, искажения и подлоги информации)

Компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на базе кᴏᴛᴏᴩых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела2.

Источниками компьютерной информации служат: машинная распечатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминающего, устройства. Информация в ЭВМ вводится через стандартные (клавиатуру и накопители – на гибких (НГМД) и (или) на жестких магнитных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, сканер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы

1 Федеральный закон "Об информации, информатизации и защите информации". Комментарий. М., 1996.

2 При подготовке раздела использованы материалы канд. дисс. Касаткина А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений. М., 1997.

компьютера в привычном для пользователя виде. Стандартные устройства вывода – монитор (дисплей) и НГМД (НЖМД), нестандартные – принтер, модем, плоттер (графопостроитель) и др. Стоит сказать, для долговременного и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и т. д.

Важно заметить, что одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, будет способ совершения и сокрытия преступлений. Остановимся подробнее на способах использования вычислительной техники для достижения преступной цели:

1. Создание компьютерной базы данных, содержащей информацию о преступлении. В наибольшей степени типичным будут, например, базы данных о девушках, занимающихся проституцией, учета поступивших заказов, а также доходов от ϲʙᴏдничества, кᴏᴛᴏᴩые ведутся в диспетчерских ϲᴏᴏᴛʙᴇᴛϲᴛʙующих подпольных фирм.

2. Использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков, кредитных карточек и т. д.

3. Использование электронных средств доступа (компьютерные, телекоммуникационные системы, кредитные карточки и т. д.) в целях хищения (приϲʙᴏения и кражи)

По оценкам отечественных и зарубежных исследователей, уровень латентности компьютерных преступлений составляет около 90%, а из оставшихся 10% выявленных раскрывается только 1%. Как показывает практика расследования других видов преступлений, использование компьютерной информации позволяет примерно в 50% случаев предъявить обвинение, а в 35% – оказывает существенную помощь в розыске преступников, достоверно устанавливая механизм совершения преступления.

Способы совершения компьютерных преступлений1 можно сгруппировать следующим образом.

I. Методы перехвата.

1. Непосредственный перехват – старейший из используемых способов. Требующееся оборудование можно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. Объектами подслушивания будут различные систе-мы – кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи.

2. Электромагнитный перехват. Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств

1 Использованы классификации Ю. М. Батурина и В. Б. Вехова.

§ 1. Криминалистическая характеристика преступлений

(дипольной антенны, телевизора) Преступники, находясь в автомашине или просто с приемником в портфеле на некᴏᴛᴏᴩом расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. Во время экспериментов удавалось получать сведения, кᴏᴛᴏᴩые выводились одновременно на 25 дисплейных терминалах, расположенных в непосредственной близости друг от друга, и отделять выведенные на каждый экран данные. В случае если к телевизору подключить видеомагнитофон, то информацию можно не только накопить, но и спокойно проанализировать позднее.

3. Использование "жучков" ("клопов"), заключается в установке

микрофона в компьютере с целью прослушивания разговоров персонала.

Простой прием, обычно используемый как вспомогательный для полу

чения информации о работе компьютерной системы, о персонале, о

мерах безопасности и т. д. -

4. "Уборка мусора" – поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант – осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п. Электронный вариант основан на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть ϲʙᴏей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть.обнаружены пароли, имена пользователей и т. п.

II. Методы несанкционированного доступа.

1. "За дураком" – используется для вхрда в закрытые для доступа помещения или терминалы. Физический вариант состоит в том, ɥᴛᴏбы, взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за кᴏᴛᴏᴩой находится терминал, и, когда появится законный пользователь, уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме. Не стоит забывать, что вариантом будет прием "за хвост": незаконный пользователь тоже подключается к линии связи, а затем дожидается сигнала, обозначающего конец работы, перехватывает его и входит в систему, когда законный пользователь заканчивает активный режим.

2. Компьютерный "абордаж". Хакеры1, набирая на удачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После ϶ᴛᴏго телефон Подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена.
Стоит отметить, что остается угадать код (а слова, кᴏᴛᴏᴩые служат паролем, часто банальны и берутся из руководства по пользованию компьютера) и можно внедриться в чужую компьютерную систему.

1 Хакер (от англ, "hack" – разрубать) – программист или квалифицированный пользователь ЭВМ, занимающийся поиском способов получения несанкционированного (самовольного) доступа к компьютерной информации и техническим средствам.

Глава 56. Преступления в сфере компьютерной информации

3. Неспешный выбор – несанкционированный доступ к файлам законного пользователя через слабые места в защите системы. Важно заметить, что однажды обнаружив их/нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

4. "Маскарад" или "самозванство" – некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, кᴏᴛᴏᴩые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против ϶ᴛᴏго, приема. Самый простейший путь его осуществления – получить коды и другие идентифицирующие шифры законных пользователей. Так, группа студентов послала всем пользователям университетского компьютера сообщение, что изменился его телефонный номер, и в качестве нового назвала номер, запрограммированный так, ɥᴛᴏбы отвечать в точности, как университетская ЭВМ. Стоит сказать - пользователь, посылая вызов, набирал ϲʙᴏй личный код, и студенты смогли составить перечень кодов и использовать его в ϲʙᴏих целях.

5. Мистификация. Стоит сказать - пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец ϶ᴛᴏй системы, формируя правдоподобные отклики, может какое-то время поддерживать ϶ᴛᴏ заблуждение, получая одновременно некᴏᴛᴏᴩую информацию, в частности коды.

6. "Аварийный". Использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Именно такая программа – мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в банке Нью-Джерси.

7. "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. К примеру, если некᴏᴛᴏᴩые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

III. Методы манипуляции.

1. Подмена данных – изменение или введение новых данных осуществляетсятрадиционно при вводе или выводе информации с ЭВМ. К примеру, служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 млн. долларов. В Пенсильвании (США) клерк мебельного магазина, введя с терминала фальшивые данные, украл товаров на 200 тыс. долларов.

2. Манипуляции с пультом управления компьютера – механическое воздействие на технические средства машины создает возможности манипулирования данными.

3. "Троянский конь" – тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на ϲʙᴏй счет определенную сумму с каждой операции. Не стоит забывать, что вариантом будет "Салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие

§ 1. Криминалистическая характеристика преступлений

дробные суммы, поскольку в данных случаях обычно все равно делается округление. Но когда сумма мала в процентном отношении от значительных денежных переводов, вероятность раскрытия значительно повышается. Служащий американского банка, решив накопить деньги побыстрее, начал отчислять сразу по 100 долларов, но с очень крупных счетов и был раскрыт всего после 41 такой операции.

" 4. "Бомба" – тайное встраивание в программу набора команд, кᴏᴛᴏᴩые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени. К примеру, в США получила распространение форма компьютерного вандализма, при кᴏᴛᴏᴩой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", кᴏᴛᴏᴩая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.

5. Моделирование процессов, в кᴏᴛᴏᴩые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Важно заметить, что одним из вариантов будет реверсивная модель, когда создается модель конкретной системы, в кᴏᴛᴏᴩую вводятся реальные исходные данные и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После ϶ᴛᴏго остается только осуществить задуманное. Бухгалтер пароходной компании в Калифорнии (США) в целях подготовки хищения смоделировал всю бухгалтерскую систему компании и установил, сколько фальшивых счетов ему крайне важно и какие операции следует проводить. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе 5% искажений не будут заметны. Стоит сказать, для создания видимости реальной ситуации он организовал 17 подставных компаний, обеспечил каждую из них ϲʙᴏим счетом и начал денежные операции, кᴏᴛᴏᴩые оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение – даже не у самой компании, а у,ее банка, сумма хищения составила миллион долларов.

6. "Воздушный змей" – способ, кᴏᴛᴏᴩый весьма часто используется в России. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, ɥᴛᴏбы до момента, когда в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в ϶ᴛᴏт банк, так, ɥᴛᴏбы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счетов исчезает. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Этим способом служа-

Глава 56. Преступления в сфере компьютерной информации

щий банка в Лос-Анджелесе со ϲʙᴏими сообщниками, кᴏᴛᴏᴩые давали поручения о переводе, похитил 21,3 млн. долларов.

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

Следующим элементом криминалистической характеристики будет личность преступника. В литературе уже можно считать устоявшимся деление лиц, совершающих преступления в сфере компьютерной информации, на три группы.

1. Появление компьютерной преступности тесно связано с хакерами. Их целью может быть сначала чисто спортивный интерес, связанный с решением трудной задачи "взлома" защиты программного продукта или создание компьютерных вирусов только для того, ɥᴛᴏбы потешить ϲʙᴏе самолюбие, пошутить. Хакеры и составляют первую группу. Их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников ϶ᴛᴏй группы будет отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления ϲʙᴏих интеллектуальных способностей. К ϶ᴛᴏй же группе примыкают профессиональные программисты, многие из кᴏᴛᴏᴩых обладают незаурядным интеллектом и отличаются нестандартным мышлением. Разработка мер безопасности для собственных компьютерных систем и "взлом" чужих средств защиты будут для них двуединой задачей и интересны сами по себе. Постепенно некᴏᴛᴏᴩые из них переориентируются на извлечение из ϲʙᴏей работы некᴏᴛᴏᴩой материальной выгоды (в России ϶ᴛᴏму нередко способствует тяжелое материальное положение научных работников); она может быть сопряжена и с разработкой новых вирусов и одновременно борющихся с ними программ, кᴏᴛᴏᴩые иначе не будут находить сбыта. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие1:

отсутствие.целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых технических средств и предметов;

непринятие мер к сокрытию преступления; - .

факты немотивированного озорства.

2. Психически больные лица, страдающие так называемыми компьютерными фобиями (информационными болезнями) Кстати, эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного ϲʙᴏйства. Вследствие ускоряющегося ритма жизни, информационного взрыва, к кᴏᴛᴏᴩому многие

§ 1. Криминалистическая характеристика преступлений

люди оказались неподготовлены, интенсификации труда за счет компьютерных1 технологий многие служащие попадают в различные стрессовые ситуации, некᴏᴛᴏᴩые из кᴏᴛᴏᴩых заканчиваются формированием компьютерных фобий и неврозов (страха перед потерей контроля над ϲʙᴏими действиями) По существу, ϶ᴛᴏ есть не что иное, как профессиональное заболевание.
Стоит отметить, что основные симптомы его проявления: быстрая утомляемость, резкие скачки артериального давления при контакте с компьютерной техникой, повышенное потоотделение, головокружение и головные боли, дрожь в конечностях, затрудненность дыхания, обмороки и т. д..Действия, совершаемые лицами ϶ᴛᴏй категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над ϲʙᴏими действиями.

3. Профессиональные преступники, в деяниях кᴏᴛᴏᴩых ярко выра

жены корыстные цели. Обладают устойчивыми преступными навыками.

Преступления, кᴏᴛᴏᴩые носят серийный, многоэпизодный характер,

совершают многократно, обязательно"сопровождают действиями по со

крытию. Это обычно высококвалифицированные специалисты с высшим

математическим, инженерно-техническим,или экономическим образо

ванием, входящие в организованные преступные группы и сообщества,

прекрасно оснащенные технически (нередко специальной оперативной

Среди мотивов и целей совершения посягательств можно выделить: корыстные (приϲʙᴏение денежных средств и имущества), политические (шпионаж, деяния, направленные на. подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.

Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней будет безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди кᴏᴛᴏᴩых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом ϲʙᴏего посягательства.

Глава 56. Преступления в сфере компьютерной информации

Согласно данным международного комитета по компьютерной преступности, подобные деяния представляют собой серьезную угрозу. Так, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести к финансовому краху даже самый крупный банк за четверо суток, а более мелкое учреждение – за сутки. Пока в качестве потерпевшей стороны обычно выступает юридическое лицо. При этом массовая компьютеризация, внедрение глобальной сети Интернет в скором времени, видимо, изменит эту ситуацию.

Потерпевших можно подразделить на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно ᴏᴛʜᴏϲᴙщаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохранительных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; -боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентности); правовая неграмотность; непонимание истинной ценности имеющейся информации. Эти обстоятельства безусловно способствуют совершению преступных акций данного рода.

§ 2.

При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:

в условиях очевидности – характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);

известен способ совершения, но механизм преступления в полном объеме неясен, например произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся;

налицо только преступный результат-, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.

В первом случае крайне важно установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором – первоочередной задачей, наряду с указанными выше, являет-

§ 2.
Стоит отметить, что особенности тактики следственных действий.

ся розыск и задержание преступника. И наконец, в наименее благоприятной (третьей) ситуации крайне важно установить механизм преступления.

Остановимся подробнее на особенностях тактики отдельных следственных действий, в ходе кᴏᴛᴏᴩых производится обнаружение, фиксация, изъятие компьютерной информации, а именно: осмотра места происшествия (местности, помещений, предметов, документов), -обыска (в т.ч. личного, на местности и в помещении), выемки (предметов, документов, почтово-телеграфной корреспонденции, документов, содержащих государственную тайну), прослушивания телефонных и других переговоров. При производстве данных следственных действий крайне важно тактически правильно производить поиск информации в компьютере, что позволит избежать ее уничтожения или повреждения; найти требуемое; зафиксировать и изъять его в ϲᴏᴏᴛʙᴇᴛϲᴛʙии с процессуальными нормами. Современное развитие электроники позволяет хранить огромные массивы информации в незначительных по объему устройствах.

При подготовке к осмотру, обыску или выемке следователь решает вопрос о необходимости изъятия компьютерной информации. На эту необходимость, помимо признаков состава преступления в сфере движения компьютерной информации, могут указывать:

наличие у подозреваемого (обвиняемого) или потерпевшего (в некᴏᴛᴏᴩых случаях свидетелей) специального образования в области вычислительной техники и информатики, а также компьютерной техники в личном пользовании;

присутствие в материалах дела документов, изготовленных машинным способом (ответы на запросы, справки, полученные от обвиняемого или потерпевшей стороны);

хищение носителей компьютерной информации;

данные об увлечении вышеуказанных лиц вычислительной техникой, информатикой и программированием или об их частых контактах с людьми, имеющими такие увлечения.

На подготовительном этапе осмотра или обыска необходимо получить достоверные данные о виде и конфигурации используемой ЭВМ; о том, подключена ли она к локальной или глобальной сети (типа Интернет); наличии службы информационной безопасности и защиты от несанкционированного доступа; системе электропитания помещений, где установлена вычислительная техника; квалификации пользователей; собрать сведения о сотрудниках, обслуживающих вычислительную технику (взаимоотношениях в коллективе, его возможной криминализации и т. д.) Владение такой информацией облегчит следователю доступ к хранящимся в компьютере информации и максимально повысит ее доказательственную силу.

Часто решающее значение имеет внезапность обыска (неотложность осмотра), поскольку компьютерную информацию можно быстро уничтожить. В случае если получены сведения о том, что компьютеры организованы в локальную сеть, следует заранее установить местонахождение всех средств компьютерной техники, подключенных к ϶ᴛᴏй сети, и организо-

Глава 56. Преступления в сфере компьютерной информации

вать групповой обыск одновременно во всех помещениях, где установлены ЭВМ. Перед началом обыска (осмотра) принимаются меры, кᴏᴛᴏᴩые предотвратят возможное повреждение или уничтожение информации. Стоит сказать, для ϶ᴛᴏго следует обеспечить контроль за бесперебойным электроснабжением ЭВМ в момент осмотра, удалить всех посторонних лиц с территории, на кᴏᴛᴏᴩой производится осмотр или обыск, прекратить дальнейший доступ; принять меры к тому, ɥᴛᴏбы оставшиеся лица не имели возможности прикасаться к средствам вычислительной техники и к источникам электропитания. В случае если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ, эвакуировать их.
Стоит отметить, что осмотр или обыск целесообразно производить с участием специалиста в области информатики и вычислительной техники. Желательно и в качестве понятых приглашать лиц, знакомых с работой ЭВМ.

Не следует ограничиваться поиском информации только в компью

тере; крайне важно внимательно осмотреть имеющуюся документацию,

вплоть до записей на клочках бумаги, поскольку программисты часто,

не надеясь на ϲʙᴏю память, оставляют записи о паролях, изменениях

конфигурации системы, особенностях построения информационной базы

компьютера. Многие пользователи хранят копии ϲʙᴏих файлов на диске

тах во избежание утраты их при выходе компьютера из строя. По϶ᴛᴏму

любые обнаруженные носители информации должны быть изъяты и

изучены. .

Только после перечисленных подготовительных мер следует приступать к рабочему этапу следственного действия. Изучение" практики показывает: несоблюдение элементарных правил ведет к тому, что деятельность следователя по сбору компьютерной информации не достигает ϲʙᴏей цели. Так, присутствующий при обыске подозреваемый незаметно от членов следственно-оперативной группы всего-навсего изменил положение тумблера переключателя рабочего напряжения ПЭВМ, расположенного на задней стенке системного блока, с 220 на 115 вольт. При включении блок питания через некᴏᴛᴏᴩое время вышел из строя, что привело к неисправности всего компьютера.

Тактика поиска компьютерной информации должна избираться исходя из, во-первых, степени защищенности данных, во-вторых – функционального состояния компьютера и периферийных устройств на момент производства следственного действия.

О высокой степени защищенности компьютера может свидетельствовать наличие специальных систем защиты информации от несанкционированного доступа и (или) сертифицированных средств защиты; постоянная охрана территории и здания, где размещается компьютерная система, с помощью технических средств и специального персонала, использование строгого пропускного режима, специальное оборудование помещений; наличие администратора (службы) защиты информации, нормальное функционирование и контроль работы.

Низкая степень защищенности определяется наличием простого алгоритма ограничения доступа (например, данные защищены только

§ 2.
Стоит отметить, что особенности тактики следственных действий

паролем), получением достоверных данных о его преодолении, при ϶ᴛᴏм нет необходимости применять специальные средства доступа к данным.

Деятельность следователя по преодолению защиты компьютера от несанкционированного доступа – одна из самых ответственных. Именно при некорректном обращении защищенные данные могут быть самоуничтожены, искажены, спрятаны и т. д. с помощью специальных программ. Чтобы ϶ᴛᴏго не произошло, при подготовке к проведению следственного действия крайне важно как можно более точно и полно определить степень защищенности компьютера, средства защиты, пароли, ключевые слова и т. д.

,
С одной точки зрения, по общему мнению специалистов в области вычислительной техники и программирования, на сегодняшний день нет программно-технических средств, способных на 100% гарантировать защиту. Отсюда следует, что, в принципе, возможно преодолеть любую преграду при поиске информации. С другой стороны, существующие средства защиты настолько разнообразны, используют различные алгоритмы и принципы построения защиты, что для их преодоления может понадобиться немало времени. В среде хакеров именно преодоление защиты от несанкционированного доступа будет одним из высших подтверждений мастерства.

Причины защиты данных в компьютере различны. Кроме цели противодействия раскрытию и расследованию преступления, пользователи защищают данные от некомпетентности и неаккуратности при выполнении работ на ЭВМ. Защита компьютерной информации осуществляется путем идентификации (пользователь сообщает ϲʙᴏе имя) и,аутентификации (проверки подлинности) – вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Подлинность подтверждается знанием пароля, личного идентификационного номера, криптографического ключа и пр.; личной карточкой или иным устройством аналогичного назначения; голосом, отпечатками пальцев и другими биометрическими характеристиками и т. д.

Пароли давно встроены в операционные системы и другие сервисные программы. При правильном использовании они могут обеспечить приемлемый для многих организаций уровень безопасности. Важно заметить, что однако, при всем этом, по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей базируется на способности помнить их и хранить в тайне. Чтобы пароль был запоминающимся, его зачастую делают простым, однако простой пароль не трудно угадать, особенно если заранее изучить пристрастия, увлечения, круг интересов законного пользователя. Иногда пароли с самого начала не будут тайной, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки с"истемы производится их смена. Ввод пароля можно определить и с помощью оптических приборов, приборов перехвата электромагнитного излучения процессора и монитора. Статья 6 Федерального закона "Об оперативно-розыскной деятельности" определяет среди прочих оперативно-розыскных мероприятий снятие информации с технических каналов связи. Проведение указанного мероприятия предусматривает знание оперативным работником каналов возможного снятия (перехвата) компьютерной информа-

Глава 56. Преступления в сфере компьютерной информации

ции, способов несанкционированного доступа, умения применять специальные технические средства.

Анализ парольной защиты при осмотре или обыске компьютерной техники позволит следователю с большей вероятностью определить истинного владельца криминалистически значимой информации, найденной в компьютере. Иначе говоря, чем выше надежность парольной системы, тем с большей уверенностью можно определить ее истинного владельца и тем выше доказательственная сила обнаруженной информации.

Другим средством аутентификации служат токены – предметы или устройства, владение кᴏᴛᴏᴩыми подтверждает подлинность пользователя. Самыми распространенными из них будут карточки с магнитной полосой. Обычно пользователь набирает на клавиатуре ϲʙᴏй идентификационный номер, после чего процессор проверяет его совпадение с тем, что записан на карточке, а также подлинность самой карточки. Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Безбумажная технология дает целый ряд преимуществ при обмене документами по сети связи или на машинных носителях. Но при ϶ᴛᴏм возникает проблема идентификации автора документа и самого документа. В традиционной (бумажной) технологии она решается за счет того, что информация в документе жестко связана с физическим носителем (бумагой) На машинных носителях такой связи нет. Отметим, что технически эта проблема частично решена с помощью применения цифровой подписи. Отметим, что технология состоит по сути в том, что лицо, составившее документ, кодирует его с помощью специальной программы – электронного ключа. При ϶ᴛᴏм применяется два ключа. Важно заметить, что один из них, не секретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой – секретный, применяется для расшифровки и известен только определенному лицу. Кстати, эта программа хранится на отдельной дискете, обычно у автора документа или стороны, кᴏᴛᴏᴩой тот направлен. Цифровая подпись реализует две функции – гарантирует целостность сообщения и удостоверяет личность автора документа. Криптографическая защита считается одним из наиболее мощных средств обеспечения конфиденциальности информации в компьютере или на магнитных носителях. Необходимо помнить, что даже в том случае, когда в распоряжении следствия имеется компьютер или магнитный носитель, но электронный ключ не обнаружен, "прочитать" информацию и идентифицировать ее автора (владельца) не представится возможным.

Помимо использования криптоалгоритмов, существует еще целый набор программных средств, позволяющих шифровать информацию и учитывающих различные условия анализа шифротекста при попытке его вскрытия. К ним, в частности, можно отнести и общеизвестную программу Diskreet из пакета Norton Utilities, позволяющую кроме шифрования магнитных носителей информации выполнять функцию блокировки клавиатуры и экрана ЭВМ (гашение" изображения ценной информации), а также предусматривающую защиту информационных объектов на уровне файлов или виртуальных (логических) дисков винчестера. Стоит сказать, для возобновления нормальной работы в ЭВМ требуется ввести пароль.

§ 2.
Стоит отметить, что особенности тактики следственных действий

Все программы защиты, управляющие доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными. Доступ "может быть определен как:

общий (безусловно предоставляемый каждому пользователю);

отказ (безусловный отказ, например, разрешение на удаление порции информации);

зависимый от события (управляемый событием); предусматривает блокировку обращения пользователя, например, в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

зависимый от содержания данных (в ϶ᴛᴏм случае решение о доступе базируется на текущем значении данных, например, некᴏᴛᴏᴩым пользователям запрещено читать те или иные данные);

зависимый от состояния (динамического состояния компьютерной системы); осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты;

частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз – таким образом предотвращается возможность динамического управления событиями)-

по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);

зависимый от полномочий (предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима, например, может быть разрешено "только чтение", "чтение и запись", "только выполнение");

зависимый от предыстории обращений и учитывающий семантические связи между данными в сочетании с управлением доступом, зависящим от полномочий (программой проводится анализ контекста, включающего предыдущие запросы, их обработку, среду текущего запроса и семантические отношения между данными);

по разрешению (паролю или другому идентификатору: карточка, значок и т. д.), где под идентификацией понимается процедура установления подлинности пользователя, осуществляющего доступ к компьютерной системе;

по процедуре (в ϶ᴛᴏм случае система имеет ϲʙᴏю собственную процедуру: автоматически генерирует собственные правила обеспечения безопасности данных)

К новой электронной технологии относится применение электронных ключей. Электронный ключ – ϶ᴛᴏ устройство с памятью, выполненное на специализированной микросхеме размером не более спичечного коробка. В случае если при осмотре компьютера запустить защищенную программу, то она проверит наличие ϲʙᴏего ключа. Когда такой ключ найден, программа выполняется; иначе выдается информация об ошибке и работа прерывается. Сам ключ вводится в порт компьютера, предназначенного для подключения принтера, и легко выводится.

Исходя из всего выше сказанного, мы приходим к выводу, что очевидно, что наличие и использование оперативной информации зачастую может сыграть решающую роль при поиске в ЭВМ. При этом успешное преодоление защиты еще не решает все про-. блемы собирания доказательств в компьютере. Тактические особенности

Глава 56. Преступления в сфере компьютерной информации

поиска компьютерной информации зависят также от функционального состояния ЭВМ и ее периферийных устройств на момент осмотра или обыска. Информация может быть либо зафиксирована на постоянном носителе, либо храниться в ЭВМ только в период ее работы, по϶ᴛᴏму следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен.

При включении компьютера в работу электронные устройства образуют в нем определенный объем так называемой "оперативной памяти" (ОЗУ), кᴏᴛᴏᴩая предназначена для операционных действий над информацией и программами и сохраняет их в процессе работы. При включении компьютера и (или) окончании работы с конкретной программой или данными ОЗУ очищается и готово для ввода новых. В процессе работы компьютера ОЗУ специальными программными средствами расчленяется на специальные области, предназначенные для раздельного хранения программ и данных. Среди таких-областей, по желанию пользователя, может быть выделена специальная, кᴏᴛᴏᴩая имитирует внешнее устройство – накопитель информации. Этот накопитель (так называемый "виртуальный диск" или "псевдодиск") отличается высокой скоростью доступа и позволяет выполнять специфические операции по обмену программами (данными) с устройствами ЭВМ. О работающем компьютере свидетельствуют положение тумблеров, мигание или горение индикаторов на передней панели системного блока, изображение на дисплее, небольшая вибрация и чуть слышный шум работающих внутри вентиляторов.

В случае, если компьютер на момент начала осмотра оказался включен, крайне важно оценить информацию, изображенную на дисплее. Прежде всего определить, какая программа" исполняется на данный момент. В случае работы стандартного программного продукта (например, на экране изображены, окна операционных оболочек Norton Commander или Windows) – не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея крайне важно сфотографировать. Отключить все телефонные линии, подсоединенные к компьютеру. Уместно отметить, что описать все соединения на задней стенке системного блока. В случае если необходимо, вскрыть кожух системного блока и визуально определить конфигурацию ЭВМ, описать месторасположение электронных плат. Следование данным правилам позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Этими устройствами могут быть электронные ключи, радиозакладки-шумоподавителя и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам осмотра (обыска) устройства (платы расширения, нестандартные соединения и т. д.), компьютер крайне важно сразу.выключить. При ϶ᴛᴏм следует не отключать тумблер блока питания, а вынуть вилку из розетки. Затем (до отсоединения проводов) крайне важно промаркировать всю систему подключения, все порты и разъемы, ɥᴛᴏбы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

§ 2.
Стоит отметить, что особенности тактики следственных действий

В случае если конфигурация процессора стандартна, следует корректно завершить работу исполняемой в данный момент программы. Либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. Присутствующим при осмотре (обыске) крайне важно разъяснять все действия следователя и специалиста в ходе манипуляций с ЭВМ. Недопустимо вмешательство в информационную базу без наглядного и доступного комментария ϲʙᴏих действий. Объяснено должно быть любое нажатие на клавиатуру, передвижение мыши и т. д.

В случае если для поиска информации задействуются программные продукты, не находящиеся в компьютере, а используемые следователем, ϶ᴛᴏ крайне важно отметить в протоколе осмотра или обыска. Нужно помнить, такие программы должны быть стандартными. Необходимо обеспечить наглядность контроля, т. е. все ключевые этапы работы программы изображаются на экране дисплея, а следователь либо специалист комментирует происходящее. Максимально активное участие понятых при поиске информации важно еще и потому, что результатом выполнения искомой программы может явиться не текстовой или графический документ, а аудио-или видеоролик (вербальная или визуальная информация) Такой итог работы программы, являясь уникальным (неповторимым), фиксируется с помощью протокола (не считая фото- и видеосъемки)

В случае обнаружения искомой информации текущее изображение экрана дисплея также крайне важно сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно – магнитный диск) либо распечатать.

Включать и выключать компьютеры, производить с ними какие-то манипуляции может только специалист в области вычислительной техники. В случае если на объекте было отключено электроснабжение, например, в связи с пожаром или взрывом, до его включения следует проверить, находятся ли все компьютеры и периферийные устройства в отключенном состоянии. Изымать крайне важно сразу все имеющиеся на объекте компьютеры (или хотя бы блоки памяти) и магнитные носители. Нельзя оставлять их на ответственное хранение на самом объекте или в другом месте, где к ним могут иметь доступ посторонние лица. Содержащаяся на магнитных носителях информация может быть легко уничтожена преступником, например, с помощью источника электромагнитного излучения. При ϶ᴛᴏм визуально определить ϶ᴛᴏ невозможно.

Компьютеры и их комплектующие опечатываются: на разъемы налагают лист бумаги, закрепляя его края на боковых стенках компьютера густым клеем или клейкой лентой, ɥᴛᴏбы исключить возможность работы с ними в отсутствие "владельца или эксперта.. Магнитные носители упаковываются, хранятся и перевозятся в" специальных экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, ɥᴛᴏбы исключить разрушающее воздействие различных электромагнитных и магнитных полей и наводок, направленных излучений. Уместно отметить, что опечатываются только контейнеры или футляры. Пояснительные надписи наносятся на специальные самоклеящиеся данныекетки для дискет, причем сначала делается надпись, а потом данныекетка наклеивается на предназначенный для ϶ᴛᴏго участок. В случае если на дис-

Глава 56. Преступления в сфере компьютерной информации

кете уже имеется данныекетка с какой-либо надписью, проставляется только порядковый номер, а пояснительные надписи под данным номером делаются на отдельном листке, кᴏᴛᴏᴩый вкладывается в коробку. Недопустимо приклеивать что-либо непосредственно к магнитным носителям, пропускать через них бечеву, пробивать отверстия, наносить подписи, пометки, печати и т. д.

В протоколе следственного действия описываются основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации, серийные номера аппаратуры, их видимые индивидуальные признаки. Машинные распечатки оформляются как приложение к протоколу.

Поскольку помимо информационных на аппаратных средствах зачастую оказываются традиционные для криминалистики следы, к участию в осмотре целесообразно привлекать специалиста-криминалиста. Из следственной практики известны случаи обнаружения следов пальцев рук, металлообрабатывающих инструментов, ручной пайки на внутренних элементах компьютерных средств.

При осуществлении допросов подозреваемых и обвиняемых необходимо учитывать данные криминалистической характеристики о личности предполагаемого преступника. Не стоит забывать, что важной будет подготовка к допросу, в процессе кᴏᴛᴏᴩой крайне важно постараться хотя бы условно выбрать, к какой группе относится подозреваемый или обвиняемый, и на ϶ᴛᴏм основывать, тактику допроса. При первоначальном допросе необходимо, побуждая лицо к деятельному раскаянию, выяснить, какие изменения в работу компьютерных систем были внесены, какие вирусы использовались, есть ли с позиции подозреваемого (обвиняемого) возможность быстро устранить или уменьшить вред, причиненный несанкционированным проникновением в систему. Какие сведения и кому передавались.

При первоначальных допросах свидетелей и потерпевших крайне важно выяснить назначение и функции компьютерной системы, кто имел доступ к ней и в помещения, где располагалась компьютерная техника, не появлялись ли там посторонние лица, какие средства защиты использовались. В случае если часть информации была закрытой, то кто санкционировал доступ к ней и кто реально был допущен. Какой вред (имущественный, неимущественный) причинен преступлением и имеются ли способы его уменьшить.

§ 3. Возможности судебных экспертиз при расследовании преступлений в сфере движения компьютерной информации

Выше уже отмечалось большое значение, кᴏᴛᴏᴩое имеет по делам данной категории участие специалиста в собирании доказательственной информации. Но наиболее важен ее дальнейший анализ, исследование доказательств в ходе экспертных исследований.

Основной род экспертиз – компьютерно-технические. В ϲᴏᴏᴛʙᴇᴛϲᴛʙии с их задачами и спецификой объектов исследования в настоящее время в рамках ϶ᴛᴏго рода экспертиз можно выделить два вида:

§ 3. Возможности судебных экспертиз при расследовании преступлений

техническая экспертиза компьютеров и их комплектующих, ко

торая проводится в целях изучения конструктивных особенностей и со

стояния компьютера, его периферийных устройств, магнитных носите

лей и пр., компьютерных сетей, а также причин возникновения сбоев в

экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

Вопросы, выносимые на разрешение компьютерно-технической эк-/епертизы, можно, по ее виду, также подразделить на две группы. Вопросы, разрешаемые технической экспертизой компьютеров и их комплектующих (диагностические):

1) компьютер какой модели представлен на исследование; каковы технические характеристики его системного блока и периферийных устройств; каковы технические характеристики данной вычислительной сети;

2) где и когда изготовлен и собран данный компьютер и его комплектующие; осуществлялась ли сборка компьютера в заводских условиях или кустарно;

3) ϲᴏᴏᴛʙᴇᴛϲᴛʙует ли внутреннее устройство компьютера и периферии прилагаемой технической документации; не внесены ли в конструкцию компьютера изменения (например, установка дополнительных встроенных устройств: жестких дисков, устройств для расширения оперативной памяти, считывания оптических дисков и пр., иные изменения конфигурации);

4) исправен ли компьютер и его комплектующие; каков их износ; каковы причины неисправности компьютера и периферийных устройств; не содержат ли физических дефектов магнитные носители информации;

5) не производилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.);

6) каковы технические характеристики иных электронных средств приема, накопления и выдачи информации (пейджер, электронная записная книжка, телефонный сервер); исправны ли данные средства; каковы причины неисправностей.

Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические):

1) какая операционная система использована в компьютере;

2) каково содержание информации, хранящейся на внутренних и внешних магнитных носителях, в т.ч. какие программные продукты там находятся; каково назначение программных продуктов; каков алгоритм их функционирования, способа ввода и вывода информации; какое время проходит с момента введения данных до вывода результатов при работе данной компьютерной программы, базы данных;

3) будут ли данные программные продукты лицензионными (и-ли несанкционированными) копиями стандартных систем или оригинальными разработками;

4) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некᴏᴛᴏᴩых операций (каких);

Глава 56. Преступления в сфере компьютерной информации

5) ϲᴏᴏᴛʙᴇᴛϲᴛʙует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций;

6) использовались ли для ограничения доступа к информации паро- i ли, скрытые файлы, программы защиты и пр.; каково содержание скрытой информации; не предпринимались ли попытки подбора паролей, взлома защитных средств и иные попытки несанкционированного доступа;

7) возможно ли восстановление стертых файлов, дефектных магнитных носителей информации; каково содержание восстановленных файлов;

8) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных;

9) имеются ли сбои в функционировании компьютера, работе отдельных программ; каковы причины данных сбоев; не вызваны ли сбои" в работе компьютера влиянием вируса (какого); распространяется ли негативное.влияние вируса на большинство программ или он действует только на определенные программы; возможно ли восстановить в полном объеме функционирование данной программы (текстового файла), поврежденной вирусом;

10) каково содержание информации, хранящейся на пейджере, в электронной записной книжке и пр.; имеется ли в книжке скрытая информация и каково ее содержание;

11) когда производилась последняя корректировка данного файла или инсталляция данного программного продукта;

12) каков был уровень профессиональной подготовки в области программирования и работы с компьютерной техникой лица, произведшего данные действия.

С помощью компьютерно-технических экспертиз возможно разрешение и некᴏᴛᴏᴩых вопросов идентификационного характера:

" 1) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения;

2) не написана ли данная компьютерная программа определенным лицом (решается комплексно при производстве компьютерно-технической и автороведческой экспертиз)

Объектами компьютерно-технической экспертизы явля-ются:

компьютеры в сборке, их системные блоки;

периферийные устройства (дисплеи, принтеры, дисководы, модемы, клавиатуры, сканеры, манипуляторы типа "мышь", джойстики и пр.), коммуникационные устройства компьютеров и вычислительных сетей;

магнитные носители информации (жесткие и флоппи-диски, оптические диски, ленты);

распечатки программных и текстовых файлов;

словари поисковых признаков систем (тезаурусы), классификаторы и иная техническая документация, например технические задания и отчеты;

электронные записные книжки, пейджеры, иные электронные носители текстовой или цифровой информации, техническая документация к. ним.

§ 3. .Возможности судебных экспертиз при расследовании преступлений

По делам данной категории могут назначаться экспертизы других классов и родов: трасологические – для анализа следов взлома, дактилоскопические –- следов рук, как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих. Судебно-экономичес-кие экспертизы, в частности, финансово-экономические и бухгалтерские, назначаются, когда, например, преступления в сфере движения компьютерной информации связаны с преступлениями в кредитно-фи-нансовой сфере. Весьма распространены технико-криминалистические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов и пр. При использовании средств прослушивания переговоров назначаются фоноскопические экспертизы.

В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

  • 1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.
  • 2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
  • 3. Установление времени совершения преступления.
  • 4. Установление надежности средств защиты компьютерной информации.
  • 5. Установление способа несанкционированного доступа.
  • 6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
  • 7. Установление вредных последствий преступления.
  • 8. Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства: появление в компьютере фальшивых данных; не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств; частые сбои в процессе работы компьютеров; участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочных работ без видимых на то причин; немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков; неожиданное приобретение сотрудником домашнего дорогостоящего компьютера; чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр; участившиеся случаи перезаписи отдельных данных без серьезных на то причин; чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации.

Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других).

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

  • 1) Установление факта и способа создания вредоносной программы для ЭВМ.
  • 2) Установление факта использования и распространения вредоносной программы.
  • 3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
  • 4) Установление вреда, причиненного данным преступлением.
  • 5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

  • 1) место и время (период времени) нарушения правил эксплуатации ЭВМ;
  • 2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;
  • 3) способ и механизм нарушения правил;
  • 4) характер и размер ущерба, причиненного преступлением;
  • 5) факт нарушения правил определенны лицом;
  • 6) виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;
  • 7) обстоятельства, способствовавшие совершению расследуемого преступления.

Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий.

Приведу некоторые из них.

Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации.

Для этого необходимо:

  • 1) не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;
  • 2) не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;
  • 3) в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;
  • 4) самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен;

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы:

  • - возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных;
  • - возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию;
  • - возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа;
  • - постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций:

  • 1. Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).
  • 2. При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т.д.).
  • 3. Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).
  • 4. Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.
  • 5. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.
  • 6. Следует изъять все ЭВМ, обнаруженные на объекте.
  • 7. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.
  • 8. Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.
  • 9. Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта. При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала. При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и «наводок», направленных излучений.

В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения). При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.

Хорошо известно, что одними мерами предупреждения не всегда удается предотвратить преступное посягательство. В связи с этим возникает необходимость заниматься не только вопросами защиты средств компьютерной техники, но и решать вопросы расследования компьютерных преступлений. В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний.

Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна.

Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен. Ниже представлена общая схема расследования неправомерного доступа к компьютерной информации. В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

  • 1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.
  • 2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
  • 3. Установление времени совершения преступления.
  • 4. Установление надежности средств защиты компьютерной информации.
  • 5. Установление способа несанкционированного доступа.
  • 6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
  • 7. Установление вредных последствий преступления.
  • 8. Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства: появление в компьютере фальшивых данных; не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств; частые сбои в процессе работы компьютеров; участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочных работ без видимых на то причин; немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков; неожиданное приобретение сотрудником домашнего дорогостоящего компьютера; чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр; участившиеся случаи перезаписи отдельных данных без серьезных на то причин; чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров. Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно.

Для установления этих данных необходимо привлекать специалистов. Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос:

"Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?". Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации. Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию.

Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других). Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

  • 1) Установление факта и способа создания вредоносной программы для ЭВМ.
  • 2) Установление факта использования и распространения вредоносной программы.
  • 3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
  • 4) Установление вреда, причиненного данным преступлением.
  • 5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред.

Кроме того, необходимо установить и доказать:

  • 1) место и время (период времени) нарушения правил эксплуатации ЭВМ;
  • 2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;
  • 3) способ и механизм нарушения правил;
  • 4) характер и размер ущерба, причиненного преступлением;
  • 5) факт нарушения правил определенны лицом;
  • 6) виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;
  • 7) обстоятельства, способствовавшие совершению расследуемого преступления. Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий.

Приведу некоторые из них. Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации. Для этого необходимо:

  • 1) не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;
  • 2) не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;
  • 3) в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;
  • 4) самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен.

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы: - возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных; - возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию; - возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа; - постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций:

  • 1. Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).
  • 2. При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т.д.).
  • 3. Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).
  • 4. Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.
  • 5. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.
  • 6. Следует изъять все ЭВМ, обнаруженные на объекте.
  • 7. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.
  • 8. Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.
  • 9. Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства.

Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта.

При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала.

При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и "наводок”, направленных излучений. В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения).

При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия. В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.

Если же возникла необходимость изъятия информации из оперативной памяти компьютера (непосредственно из оперативного запоминающего устройства - ОЗУ), то сделать это возможно только путем копирования соответствующей машинной информации на физический носитель с использованием стандартных паспортизированных программных средств с соответствующим документальным приложением и в порядке, установленном следующими нормативными документами; Государственный стандарт (ГОСТ) № 6104-84 от 01.07.87 "УСД". Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения и Постановление Госстандарта № 2781 от 24.09.86 "Методические указания по внедрению и применению ГОСТ 6104-84”.

Только с использованием указанных нормативных документов машинная информация будет относиться к разряду "документированной информации”, как требует того закон.

К сожалению, пятилетняя практика работы автора в органах прокуратуры показывает, что вышеуказанные рекомендации в большинстве случаев следователями не применяются в практической деятельности по расследованию преступлений. В результате неправильного изъятия средств компьютерной техники добытая информация зачастую не может являться доказательством в судебном процессе.

Однако хочется привести и пример грамотных действий группы следователей прокуратуры Курганской области в которой принимал непосредственное участие и автор данной работы. В 1996 г. прокуратурой Курганской области было возбуждено уголовное дело в отношении ряда должностных лиц ГИБДД УВД Курганской области по факту неоднократного получения взяток за изготовление поддельных документов на автомобили и внесении заведомо ложной информации в компьютерную базу данных.

Материалами дела было установлено, что в конце января 1996 года по предложению работника ГИБДД УВД Курганской области В., Ю., работая инженером подотдела ГИБДД и, являясь должностным лицом, на своем рабочем месте, используя компьютер и лазерный принтер, изготовил заведомо поддельную таможенную декларацию на автомобиль "Вольво-360", за что получил от В. в качестве взятки 500 тысяч рублей. Также, в начале февраля 1996 года Ю. по предложению В. на своем рабочем месте, используя компьютер и лазерный принтер, заполнил бланк свидетельства о регистрации автомобиля "Вольво-445", внеся в него заведомо ложные сведения о регистрации указанного автомобиля в РЭО ГИБДД УВД г. Кургана В то же время Ю., используя свое служебное положение, внес в компьютерную базу данных РЭО ГИБДД УВД г. Кургана заведомо ложные сведения о регистрации автомобиля "Вольво-445" на имя Д. За это Ю. получил от В. в качестве взятки 500 тысяч рублей. Своими действиями Ю. совершил преступление, предусмотренное ст. 173 ч. 2 УК РСФСР, т.е. - получение взятки должностным лицом неоднократно за выполнение действий в интересах дающего взятку с использованием своего служебного положения. Кроме того, Ю., изготовив в январе - марте 1996 г. по предложению В. на своем рабочем месте с использованием компьютера и лазерного принтера заведомо поддельную таможенную декларацию на автомобиль "Вольво-360", два бланка доверенностей нотариуса Люберецкой государственной нотариальной конторы Московской области С., и внеся заведомо ложные сведения о регистрации автомобиля "Вольво-445" в бланк свидетельства о регистрации и в компьютерную базу данных РЭО ГИБДД УВД г. Кургана, совершил преступление, предусмотренное ст.175 УК РСФСР - должностной подлог.

При проведении первоначальных следственных действий был произведен обыск в рабочем помещении РЭО ГИБДД, при котором в соответствии с требованиями закона изъяты используемые в работе средства вычислительной техники. После доставления этих компьютеров в помещение областной прокуратуры вся база данных в присутствии понятых была переписана на съемные носители информации. В дальнейшем при производстве сверки с другими базами данных, имеющимися в ИЦ УВД области, архивными документами, данными таможенной службы были выявлены множественные несоответствия.

Выяснилось, что обвиняемыми сотрудниками РЭО ГИБДД путем внесения заведомо ложной информации в компьютерную базу данных и выдачи поддельных техпаспортов, таможенных деклараций, были незаконно зарегистрированы десятки автомашин импортного производства без уплаты соответствующих таможенных пошлин и платежей. Данное уголовное дело в начале 1997 г. было рассмотрено Курганским областным судом с вынесением обвинительного приговора.

Все подсудимые были приговорены к длительным срокам лишения свободы. Однако большинство уголовных дел по компьютерным преступлениям в России остаются нераскрытыми. И дело здесь даже не в том, что наши сыщики плохо работают или, что российские компании экономят на защите своих компьютерных сетей. К сожалению, при высоком техническом оснащении и тщательной подготовке преступления, поймать компьютерного вора очень сложно.

Ведь компьютерные сигналы легко перебрасываются через спутник и могут поступать в тот же Центробанк хоть из Зимбабве, хоть с Берега Слоновой Кости. Похищенные деньги прокручиваются через несколько банков, и если их след все же обнаруживается, конечный получатель только пожимает плечами - мол, сам удивляюсь, откуда они взялись. На нынешний день возбуждено около 20 уголовных дел по "компьютерным преступлениям", - сказал в интервью газете "Труд” оперуполномоченный по особо важным делам Главного управления по экономическим преступлениям МВД РФ Игорь Никитенко.

Но я не уверен, что все они будут доведены до суда. Дела разваливаются, так как выявить личность конкретного преступника порой просто невозможно”. Вот лишь два примера: - Уголовное дело номер 113063. Неизвестные лица проникли в компьютерную сеть Центрального банка и ввели программу о переводе более 68 миллиардов рублей на другие счета. Произошло это в 1993 году. Преступники так и не найдены. - Уголовное дело номер 112288. В начале 1995 года злоумышленники через компьютерную сеть одного из московских банков фиктивно ввели на его счет 2 миллиарда рублей, попытавшись потом перевести эту сумму на другие счета.

Попытка преступления была предотвращена. Но уголовное дело в настоящий момент приостановлено "за неустановлением виновных лиц". Уверен, что при тотальной криминализации нашего общества "компьютерная преступность" не стала еще в России национальным бедствием лишь из-за не менее тотальной технической отсталости.

Приведу лишь один известный мне пример осуждения преступника по статьям 272 и 273 УК РФ. 19 декабря 1997 г. в Южно-Сахалинском городском суде завершилось слушание дела по обвинению Гоярчука Сергея в совершении противоправных действий, квалифицировавшихся по статье 30 "Подготовка к преступлению и покушение на преступление", статье 272. "Неправомерный доступ к компьютерной информации" и статье 273. "Создание, использование и распространение вредоносных программ для ЭВМ" УК РФ. Гоярчук С.А. являлся техническим специалистом двух организаций, заключивших договора на услуги электронной почты и сети "Интернет".

В связи с этим он имел доступ к нескольким компьютерам, как в помещениях организаций, так и у себя дома, т.к. одна из организаций передала ему один из компьютеров для ремонта кнопки питания. При заключении договоров и в дальнейшем Гоярчук С.А. проявлял большой интерес к особенностям работы электронной почты, возможностям доступа к ней через различные сети передачи данных и сценариям работы с почтой в каждом из случаев. В мае 1997 г. Гоярчук С.А., первоначально вручную, а в последствии используя скрипт к терминальной программе , пытался подобрать пароли к адресам пользователей электронной почты. Все попытки осуществлялись через номер общего пользования сети Х.25 <Спринт> в г. Южно-Сахалинске. В результате Гоярчуку удалось подобрать пароли к адресам некоторых абонентов.

Подбор проводился либо в выходные и праздничные дни, либо в ночное время. В ночь с 14 на 15 мая и в ночь с 15 на 16 мая техническим персоналом ТТС и ГТС Южно-Сахалинска были проведены мероприятия по определению телефонного номера, с которого работал правонарушитель. В ходе дальнейших оперативных проверок было выяснено, что это номер соседней квартиры, с хозяевами которой Гоярчук якобы договорился об использовании номера в ночное время.

Hаблюдения за действиями Гоярчука продолжались до момента, пока он не разослал от имени ТТС некоторым пользователям электронной почты письма с просьбой сообщить все свои реквизиты, в том числе и учетные имена сети <Интернет> с паролями. Письмо было разослано с электронного адреса, который был зарегистрирован на сервере CHAT.ru. Найти владельцев этого сервера в Москве, для того чтобы определить IP адреса, с которых выполнялось соединение, представителям ФСБ, которые вели следствие не удалось. 6 июня 1997 г. было проведено задержание Гоярчука С.А. у него на квартире, в ходе которого было изъято два компьютера и около 40 дискет.

В ходе исследования компьютеров на личном компьютере Гоярчука была найдена программа-скрипт SM_CRACK, электронные письма, адресованные одному из Южно - Сахалинских банков и коммерческой фирме, файл, содержащий текст письма, разосланного абонентам от имени ТТС. В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои действия тем, что не понимал сути происходящих процессов и плохо разбирался в том, как работают компьютерные программы, которые он запускал. Однако по показаниям директора фирмы, в которой Гоярчук С.А. в течении более чем года (!) бесплатно (!) проходил практику, он обучал продавцов и бухгалтеров фирмы работе с компьютерными программами. Заслушав обвиняемого и свидетелей, государственное обвинение по совокупности просило суд применить наказание в виде лишения свободы сроком на три года со штрафом в размере 200 минимальных окладов. Однако, учитывая юный возраст подсудимого, положительные характеристики с мест работы и отсутствие судимостей, просило считать срок заключения условным, установив испытательный срок 2 года.

Защита, указав на техническую сложность дела, отсутствие судебной практики подобного характера, личность подсудимого, а так же помощь (?), которую подсудимый оказал следствию в ходе расследования, просила не применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов защита приводила факт отсутствия каких-либо предупреждений по поводу противоправности действий подзащитного в договоре на оказание услуг. В результате суд пришел к решению признать Горчука С.А. виновным и применить меру наказания, предлагаемую обвинением.

Научный руководитель – Кряжев Владимир Сергеевич, кандидат юридических наук, доцент

Профилактика, расследование и предотвращение преступлений в сфере компьютерной информации осуществляется с применением правовых, программно-технических и организационно-технических норм. Правовое поле регулирует нормы, которыми устанавливается ответственность за совершение преступлений в сфере компьютерной информации. С использованием данных норм защищаются авторские права программистов (разработчиков, распространителей и владельцев программного обеспечения).

Распространение компьютерной информации ограничивается рамками законов в сфере международного права. При помощи правовых инструментов контролируется деятельность разработчиков как распространителей компьютерной информации. Организационно-технические нормы позволяют организовать охрану вычислительных центров, куда стекается и откуда распространяется компьютерная информация.

Несмотря на грамотную кадровую политику центров обработки компьютерной информации, существуют как внутренние риски совершения преступлений в сфере компьютерной информации нанятым персоналом, так и риски вирусных атак с кражей данных и порчей хранящейся на вычислительных серверах информации.

Защита систем, где хранится и обрабатывается компьютерная информации, подразумевает наличие системы контроля доступа. Профилактика от распространения вирусов минимизирует риски совершения преступлений в сфере компьютерной информации, однако полностью не исключает этого.

В рамках политики по защите компьютерных данных программисты и владельцы центров обработки информации используют разные инструменты, в частности, резервное копирование данных, программы для защиты от кражи данных, охранные сигнализации и кодовые системы доступа к управлению вычислительным оборудованием. В настоящее время на уровне государства принята программа по развитию специальной службы, цель ее функционирования – профилактика преступлений в сфере компьютерной информации и расследование уже совершенных преступлений.

В настоящее время борьба с компьютерной преступностью в России ведется под воздействием факторов, которые снижают как эффективность профилактических мер, так и расследование преступлений в сфере компьютерной безопасности. По мнению исследователя Щеголаева Н.А., такими факторами являются: отсутствие совершенной правовой системы, которая бы отвечала интересам граждан в сфере защиты компьютерной информации, отсутствие организационно-технического обеспечения, которое бы отвечало интересам власти и его граждан в сфере защиты компьютерной информации.

В настоящее время на борьбу с компьютерной преступностью выделяется небольшой объем финансирования, что не позволяет осуществлять полноценную профилактику преступлений и внедрять эффективные методики расследования совершенных преступлений. Техническая, организационная и правовая база требует не только постоянных финансовых вливаний, но и их увеличения в сфере активизации преступных элементов, действия которых направлены на кражу, перехват и распространение компьютерной информации, которая противоречит правовым нормам России и международного права.

Последствия совершения компьютерных преступлений в сфере компьютерной информации в достаточной мере не осознаются федеральными и региональными властями, институтами правовой защиты гражданского населения.

Правоохранительные органы не располагают достаточной информационно-технической и программной базой для расследования преступлений в сфере компьютерной безопасности. Все структуры правоохранительных органов действуют по-разному, при обнаружении факта совершения преступления.

Отсутствие четкого алгоритма взаимодействия подразделений полиции и других структур ведет к тому, что большая часть преступлений остается нераскрытой, оперативники не могут получить достаточно данных для того, чтобы квалифицировать преступление, опираясь на его признаки. Кроме того, кадровый состав суда, прокуратуры и полиции не имеет достаточного уровня подготовки для профилактики таких преступлений и их эффективного расследования.

В России действует единая система учета совершенных преступлений, однако она морально устарела, не отвечает специфике совершения преступлений в сфере компьютерной информации. Средства и технологии информации в настоящее время недостаточно защищены от действий преступных элементов. Порою пренебрежительность и незнание владельцев компьютерной информации ведет к привлечению внимания к ним преступных элементов.

На мировом уровне уже приняты совершенные законы и внедрены единые системы безопасности, которые позволяют проводить специалистам работу по профилактике преступлений в сфере компьютерной информации, эффективно расследовать преступления и отслеживать преступные действия не только для защиты государственных, но и гражданских интересов. С целью повышения эффективности профилактики преступлений в сфере компьютерной информации, расследования преступлений и защиты интересов граждан предлагается применить несколько необходимых мер. Во-первых, разработать и внедрить проект, который бы предусматривал постоянное функционирование и отслеживание потоков компьютерной информации.

Такая система могла бы выявлять при помощи алгоритмов попытки совершения преступлений, а также устанавливать слежение за активными элементами, которые ведут подозрительную деятельность. Эта система могла бы использоваться и для профилактики преступлений.

Правоохранительная система и судебная система могут взаимодействовать более эффективно, если будут разработаны единые регламенты взаимодействия между структурами. Кроме того, требуется обеспечить подразделения и спецслужбы необходимой программно-технической базой.

В связи с активизацией преступных элементов за рубежом требуется разработать и внедрить стандарты, которые бы стали регулировать порядок взаимодействия российских правоохранительных органов и органов других стран. В связи с тем, что обеспечение компьютерной безопасности возложено не только на специальные подразделения и полицию, но и на владельцев, носителей и хранителей компьютерной информации, необходимо наладить взаимодействие между социальными фондами, банками, владельцами серверов и оборудование путем регламентирования норм взаимодействия. Координированные действия заинтересованных в обеспечении компьютерной безопасности структур позволили бы проводить профилактику преступлений, отслеживать действия подозрительных лиц и эффективно взаимодействовать при обнаружении признаков совершения преступления.

Кроме того, требуется наделить полномочиями в сфере обеспечения компьютерной безопасности лиц, прошедших квалифицированную подготовку. В настоящее время этой работой занимается до 70% специалистов, которые слабо разбираются в специфике распространения компьютерной информации. Это недопустимо для эффективной работы специальных подразделений в сфере обеспечения компьютерной безопасности.

На базе государственных учреждений требуется создать специальные факультеты, где могла бы вестись подготовка специалистов в области компьютерной безопасности. Программами обучения необходимо предусмотреть не только качественную теоретическую подготовку, но и практическую подготовку еще до момента поступления на службу. Учитывая специфику и рост преступлений в сфере компьютерной информации, необходимо предусмотреть постоянное функционирование системы переподготовки специалистов в сфере профилактики и расследования преступлений в сфере компьютерной безопасности.

Это одна из главных задач, которая в настоящее время стоит перед государством, но не выполнена в связи с недостатком финансирования и недостаточной оценкой юридических последствий от совершения таких преступлений.

Обращаясь к правовым нормам в сфере профилактики и расследования преступлений в области компьютерной информации, следует отметить несовершенство правовой системы. Так, в УК содержатся статьи, предусматривающие уголовную ответственность за получение неправомерного доступа к информации, за распространение вредоносных программ, за нарушения в сфере правил эксплуатации электронно-вычислительных машин.

Этими статьями ограничивается правовая ответственность лиц за совершение преступлений в сфере компьютерной информации. Согласно УК, преступлением в сфере компьютерной информации является получение неправомерного доступа к электронно-вычислительным машинам и их сетям, эти действия для квалификации преступления должны подразумевать нанесение такого вреда, как порча, блокировка и незаконное копирование информации.

Что касается международной практики в сфере профилактики и расследования компьютерных преступлений, то она сводится к организации симпозиумов и встреч в рамках ООН, которая формирует рекомендации и рекомендует к применению стандарты взаимодействия субъектов, заинтересованных в обеспечении безопасности компьютерной информации.

Таким образом, к настоящему времени не сложилось общемировой и российской практики по взаимодействию правоохранительных структур, которые являются ответственными за обеспечение безопасности компьютерной информации. Единого плана по развитию отрасли защиты пока не принято. С единым планом действий можно было бы оперативно и качественно наладить работу системы по обеспечению компьютерной безопасности.

Сюда следует отнести внеправительственные мероприятия, разделение ответственности между подразделениями позволит усилить контроль за работой специалистов, заинтересованных в обеспечении компьютерной безопасности с позиции экономики, политики и промышленности. Правительству требуется провести встречи с субъектами-носителями и распространителями компьютерной информации для того, чтобы на этой базе подготовить новые проекты законов в сфере обеспечения компьютерной безопасности.

Требуется разработка проектов по защите от совершения преступлений в сфере компьютерной информации на уровне промышленности, которая убеждена в том, что реализации поставленной задачи нельзя достичь без специальных промышленных продуктов. Требуется развивать международное сотрудничество и разработать единый регламент взаимодействия правоохранительных структур разных стран. Требуется провести работы по унификации законодательных актов и внедрить их в систему международного права.

Требуется разработать и постоянно совершенствовать стандарты по координации взаимодействия разных государственных органов. А в рамках Интерпола можно осуществить первый проект стандартизации взаимодействия национальных структур в сфере обеспечения компьютерной безопасности.

Материально-техническая база системы правосудия и обеспечения правопорядка устарела и не позволяет эффективно бороться с преступниками в сфере компьютерной безопасности. Таким образом, должна быть принята программа финансирования и модернизации материально-технической базы правоохранительных структур, которые специализируются, как только на преступлениях в сфере компьютерной информации, так и на обеспечении общего правопорядка.

С совершенствованием материально-технической базы можно было бы ввести единую систему учета преступлений в сфере компьютерной информации. Ее анализ мог бы быть использован для разработки профилактических мер в сфере обеспечения компьютерной безопасности. К настоящему времени не разработано единой специфики расследования преступлений в сфере обеспечения компьютерной безопасности, что осложняет ведение оперативно-розыскной деятельности.

Знание специфики совершения таких преступлений могло бы улучшить результаты оперативно-розыскной деятельности. Поэтому требуется получение качественных знаний специалистами, как в рамках профессиональной подготовки, так и в рамках программа переподготовки специалистов соответствующих подразделений.

Основными научными дисциплинами в рамках преподавания программ для специалистов в сфере обеспечения безопасности компьютерной информации могли бы стать психология и кибернетика, информационные технологи и психолингвистика. Реализация данного подхода в данное время является затруднительной, поскольку нет достаточного оснащения и необходимой базы для обучения специалистов.

Учитывая тот факт, что повысить эффективность расследования преступлений в сфере компьютерной информации необходимо срочно, следует на базе подразделений обеспечения правопорядка в самом широком смысле использовать последние достижения в сфере информационных технологий.

Для эффективного расследования таких преступлений необходимо разработать единую тактику и стратегию. К данной работе следует привлекать высококвалифицированных специалистов. При осуществлении агентурной работы следует пересмотреть качественный состав субъектов, с целью установления конфиденциального и эффективного сотрудничества.

В арсенал оперативной техники следует включить современные технические приборы и устройства (компьютеры и программное обеспечение). Для личного состава правоохранительных структур необходимо предусмотреть разработку и принятие программ подготовки. С целью выполнения долгосрочной стратегии следует предусмотреть возможности для организации переподготовки специалистов в сфере обеспечения компьютерной безопасности.

Данными программами должна преследоваться не только качественная теоретическая подготовка специалистов, но и практическая работа по освоению современной компьютерной техники и программных средств. Без соблюдения этих требований итоги оперативно-розыскной деятельности по фактам преступлений в сфере компьютерной безопасности останутся неудовлетворительными.

Таким образом, повышению эффективности расследования преступлений в сфере компьютерной безопасности будет способствовать усовершенствование правовой, технической базы и внедрение программ подготовки специалистов в сфере обеспечения компьютерной безопасности.