Расследование преступлений в сфере компьютерной информации
данной системе информации: способах доступа к ней: методах ее защиты? Для
их получения он устанавливает связи с кем-либо из пользователей системы
либо внедряет в нее свое доверенное лицо: чаще программиста?
Иногда вредоносная программа создается путем внесения изменений в
существующую программу?
На факт создания вредоносной программы косвенно могут указывать
следующие обстоятельства:
а( повышенная заинтересованность алгоритмами функционирования
программ: работой системы информационной защиты: входной и выходной
информацией лицами: в круг обязанностей которых это не входит*
6( внезапная увлеченность программированием лиц: в круг обязанностей
которых программирование не входит?
Эти обстоятельства могут устанавливаться как в результате проведения
оперативно-розыскных мероприятий: так и следственных действий (например:
допроса свидетелей из числа пользователей компьютерной системы: в которой
обнаружены признаки использования вредоносной программы(?
Установление факта использования и распространения вредоносной
программы? Большинство пользователей компьютерных систем может обнаружить
вредоносные программы с помощью антивирусных программ? В процессе
расследования факт использования вредоносной программы можно установить
посредством осмотра следующих документов: журналов учета (рабочего времени(
доступа к вычислительной технике: сбоев и ремонта: регистрации
пользователей компьютерной системы или сети: проведения регламентных работ*
лицензионных соглашений и договоров на пользование программными продуктами
и их разработку* книг паролей* приказов и других документов:
регламентирующих работу учреждения и: в частности: использование
компьютерной информации? Надо иметь в виду: что эти документы могут
существовать в электронной форме: на машинных носителях? К ознакомлению с
ними рекомендуется привлекать специалиста- При изучении таких документов
следователь может получить информацию о законности использования того или
иного программного обеспечения: системе организации работы учреждения:
использования в ней информации: доступа к информации и вычислительной
технике: круге лиц: находившихся в определенный момент времени на объекте:
где функционирует компьютерная система: или имевших доступ к вычислительной
технике?
При допросе подозреваемого: обвиняемого: свидетелей необходимо
выяснить способы распространения вредоносных программ: то есть
предоставления доступа к ним путем продажи: проката: сдачи внаем:
предоставления взаймы: включая импорт для любой из этих целей'?
Надо иметь в виду: что применяется множество способов использования и
распространения вредоносных программ? В частности: оно осуществляется в
случаях запуска программы с другого компьютера или с дискеты: купленной:
одолженной: полученной в порядке обмена: или с электронной (доски
объявлений( ВВС (Би-Би-Си(? Распространение программы вызывающей
уничтожение и блокирование информации: нарушение работоспособности ЭВМ:
системы ЭВМ или их сети: может осуществляться по компьютерной сети в
результате использования нелицензионной и несертифицированной программы или
купленной у случайного лица: а также скопированной у кого-либо из знакомых:
например: чаще игровых программ?
Важное значение для установления фактов использования и
распространения вредоносных программ имеет своевременное производство
информационно-технологической экспертизы: которая может определить: какие
изменения внесены в исследуемые программы: время внесения изменений: их
характер: какие последствия способны вызвать использование и
распространение вредоносных программ? Она может также установить
примененный преступником способ преодоления программной и аппаратной защиты
(подбор ключей и паролей: отключение средств защиты: использование
специальных программных средств(?
Установление лиц: виновных в создании: использовании и распространении
вредоносных программ для ЭВМ? При решении данной следственной задачи
необходимо учитывать: что вредоносную программу может создать человек:
обладающий навыками в обращении с компьютером и написании программ? Лучше
всего их могут сделать опытные программисты: но они: как правило: не
участвуют в их распространении? Нередко вредоносные программы создают и
используют лица: сравнительно давно освоившие машинный язык: из чувства
самоутверждения: по мотиву корысти или мести: а иногда из потребности в
вандализме? Некоторые делают это в форме интеллектуального вызова: стремясь
преодолеть систему информационной защиты: считающейся неуязвимой?
Использовать и распространять вредоносные программы может любой
человек: умеющий работать на персональном компьютере? Однако наибольшую
опасность представляют высококвалифицированные специалисты в области
компьютерных технологий: опытные компьютерные взломщики: получившие в
литературе название хакеров?
Преступления данной категории иногда совершаются группой лиц: причем
один хакер создает вредоносные программы: а остальные члены группы
обеспечивают его деятельность в материально-техническом и информационном
отношениях? В мировой практике борьбы с компьютерными преступлениями
известны случаи осуществления хакерами связей с организованной
преступностью: когда преступные сообщества выступают в роли заказчиков
компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя
прикрытие: снимая через подставных лиц деньги в банковских компьютерных
системах?
Поиск лица: причастного к использованию вредоносных программ: требует
значительных затрат времени и средств? В благоприятных случаях установить
его можно по следам рук: оставленным на участках дисководов: клавишах:
некоторых других частях компьютера?
После установления подозреваемого его задержание должно быть
произведено незамедлительно: чтобы не допустить уничтожения
компрометирующих его материалов? В случае если вредоносная программа
является компьютерным вирусом: от быстроты задержания зависят масштабы его
возможного распространения и причинения ущерба?
Установление вреда: причиненного данным преступлением? Решая данную
задачу: надо иметь в виду: что вредоносная программа в виде вируса может за
считанные секунды размножиться в большом количестве экземпляров и за
короткий период времени заразить многие компьютерные системы? Компьютерные
вирусы могут:
а( заполнить весь диск или всю свободную память компьютера своими
копиями*
б( переставить местами часть файлов: т? е? смешать их так: что найти
их на диске будет практически невозможно*
в( испортить таблицу размещения файлов*
г( отформатировать диск или дискету: уничтожив все ранее записанное на
соответствующем носителе*
д( вывести на дисплей то или иное нежелательное сообщение*
е( перегрузить компьютер: то есть осуществить произвольный перезапуск*
ж( замедлить работу компьютера*
з( внести изменения в таблицу определения кодов: делая невозможным
пользование клавиатурой*
и( изменить содержание программ и файлов: что может привести к ошибкам
в сложных расчетах*
к( привести в негодность персональный компьютер*
л( раскрыть информацию с ограниченным доступом?
Размер ущерба: причиненного преступлением данного вида:
устанавливается экспертным путем? Он может быть определен в рамках судебно-
бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-
технологической и информационно-технической экспертизами?
Установление обстоятельств: способствовавших совершению преступления?
Полную безопасность компьютерных систем обеспечить нельзя: но снизить
опасность вредоносных программ для ЭВМ до определенного уровня возможно: в
частности: путем устранения обстоятельств: способствующих созданию:
использованию и распространению вредоносных компьютерных программ? К числу
таких обстоятельств относятся в основном следующие:
отказ от использования антивирусных средств*
использование случайного несертифицированного программного
обеспечения*
использование нелегальных копий программ для ЭВМ*
отсутствие резервных копий программ и системных файлов*
отсутствие учета и контроля за доступом к компьютерным системам*
использование компьютеров не по назначению для компьютерных игр:
обучения посторонних: написания программ лицами: в обязанности которых это
не входит*
игнорирование требования относительно проверки каждой приобретенной
программы с целью возможного обнаружения признаков ее заражения
компьютерным вирусом*
незащищенность загрузочных дискет от нежелательных записей посредством
специальной прорези*
нерегулярность записей программ: устанавливаемых в компьютерную
систему?
Устанавливаются перечисленные обстоятельства по результатам
тщательного анализа всех материалов уголовного дела? Основным средством их
установления является судебная информационно-технологическая экспертиза:
при назначении которой необходимо ставить вопрос: (Что способствовало
совершению преступления: связанного с созданием: использованием и
распространением вредоносных программ для ЭВМ;(?
3 Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Серьезный ущерб компьютерной системе или сети может нанести нарушение
правил их эксплуатации: что обычно приводит к сбоям в обработке информации
и в конечном счете дестабилизации деятельности соответствующего предприятия
или учреждения?
При расследовании по делам данной категории необходимо прежде всего
доказать факт нарушения определенных правил: повлекший уничтожение:
блокирование или модификацию охраняемой законом компьютерной информации и
причинивший существенный вред? Кроме того: необходимо установить и
доказать:
место и время (период времени( нарушения правил эксплуатации ЭВМ*
характер компьютерной информации: подвергшейся уничтожению:
блокированию или модификации вследствие нарушения правил эксплуатации
компьютерной системы или сети*
способ и механизм нарушения правил*
характер и размер ущерба: причиненного преступлением*
факт нарушения правил определенным лицом*
виновность лица: допустившего преступное нарушение правил эксплуатации
ЭВМ*
обстоятельства: способствовавшие совершению расследуемого
преступления?
При установлении факта преступного нарушения правил эксплуатации ЭВМ
необходимо тщательно изучить нормативные документы: предусматривающие
правила эксплуатации данной компьютерной системы или сети: их характер и
назначение: имея в виду: что соответствующие правила направлены на
обеспечение информационной безопасности компьютерных систем и сетей? Они
могут определять порядок создания: сбора: обработки: накопления: хранения:
поиска: распространения и представления потребителю компьютерной
информации: ее защиту?
Ст? 274 УК предусматривает охраняемую законом информацию: то есть
главным образом информацию ограниченного доступа: которая по условиям ее
правового режима использования подразделяется на информацию: отнесенную к
государственной тайне: и конфиденциальную? Именно эти два вида информации:
циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах
защиты?
Порядок накопления: обработки: защиты и предоставления пользователю
информации с ограниченным доступом определяется органами государственной
власти либо ее собственником? Такие правила существуют: например: в
государственных архивах: органах государственной исполнительной власти: в
информационных системах которых функционирует конфиденциальная информация
или составляющая государственную тайну?
Степень секретности и конфиденциальности информации имеет существенное
значение для определения размера ущерба: причиненного преступным нарушением
правил эксплуатации ЭВМ?
Факт нарушения правил эксплуатации ЭВМ становится известным в первую
очередь обычно владельцам и пользователям компьютерной системы или сети
вследствие обнаружения отсутствия необходимой информации или ее
существенного изменения: негативно отразившегося на деятельности
предприятия: организации: учреждения?
Факт нарушения правил эксплуатации ЭВМ может быть установлен по
материалам служебного (административного( расследования: если таковое имело
место? Оно проводится обычно службой информационной безопасности объекта:
на котором имел место соответствующий инцидент? В этих материалах можно
найти ответы на многие из вопросов: перечисленных выше?
По материалам служебного расследования могут быть установлены также
место: время преступного нарушения правил и другие обстоятельства:
подлежащие доказыванию? Если служебное расследование не проводилось:
подлежащие доказыванию обстоятельства устанавливаются лишь следственным
путем?
При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы
ЭВМ или их сети можно установить конкретное место нарушения правил
эксплуатации ЭВМ?
Необходимо различать место нарушения правил и место наступления
вредных последствий? Нередко они не совпадают: особенно при нарушении
правил эксплуатации компьютерных сетей: которые: как известно: представляют
собой объединение ряда персональных компьютеров: расположенных в различных
местах: подчас на значительных расстояниях друг от друга?
При расследовании нарушения правил эксплуатации компьютерной сети
очень важно установить: где расположена обычная станция: эксплуатация
которой осуществлялась с грубым нарушением правил информационной
безопасности? В первую очередь необходимо определить места: где по схеме
развертывания сети расположены рабочие станции: имеющие собственные
дисководы: так как на них значительно больше возможностей для преступных
нарушений правил эксплуатации компьютерной сети? Это: например: возможность
для нарушителя копирования данных с файлового сервера на свою дискету или
использования дискеты с различными программами: в том числе с компьютерными
вирусами? Такие действия: ставящие под угрозу целостность информации:
содержащейся и центральных файловых серверах: исключены на бездисковых
рабочих станциях? Рекомендуется производить следственный осмотр учетных
данных: в которых могут быть отражены сведения о расположении конкретной
рабочей станции: использующей файловый сервер?
Кроме того: могут быть допрошены в качестве свидетелей администратор
сети и специалисты: обслуживающие файловый сервер: в котором произошло
уничтожение: блокирование или модификация компьютерной информации?
Им могут быть заданы примерно следующие вопросы %
На какой рабочей станции могли быть нарушены правила эксплуатации
компьютерной сети: где она расположена;
Могли ли быть нарушены правила эксплуатации данной локальной
вычислительной сети на рабочей станции: расположенной там-то;
Если правила нарушаются непосредственно на файловом сервере: то место
нарушения этих правил может совпадать с местом наступления вредных
последствий?
Место нарушения правил может быть установлено и по результатам
информационно-технической экспертизы: перед экспертами которой могут быть
поставлены вопросы %
1? На какой рабочей станции локальной вычислительной сети могли быть
нарушены правила ее эксплуатации: в результате чего наступили вредные
последствия;
2? Могли ли быть нарушены правила эксплуатации сети на рабочей
станции: расположенной там-то;
При определении времени нарушения правил эксплуатации ЭВМ необходимо
установить и зафиксировать как время нарушения конкретных правил: так и
время наступления вредных последствий?
Нарушение правил и наступление вредных последствий могут произойти
одновременно? Например: при отключении электропитания в результате
нарушения установленных правил обеспечения информационной безопасности
может быть мгновенно уничтожена с трудом введенная в компьютер очень важная
информация: которую не успели записать на дискету (в случае отсутствия
запасных источников автономного питания: которые обычно автоматически
подключаются при отключении основного(?
Но возможен также значительный разрыв во времени между моментом
нарушения правил и временем наступления вредных последствий? Так: например:
в определенный момент времени вносятся изменения в программу или базу
данных в нарушение установленных правил и значительно позже наступают
вредные последствия этого?
Время нарушения правил обычно устанавливается по учетным данным:
которые фиксируются в процессе эксплуатации ЭВМ? К ним относятся сведения о
результатах применения средств автоматического контроля компьютерной
системы: регистрирующих ее пользователей и моменты подключения к ней
абонентов: содержание журналов учета сбойных ситуаций: передачи смен
операторами ЭВМ: распечатки выходной информации: где: как правило:
фиксируется время ее обработки? Указанные данные могут быть получены
благодаря осмотру места происшествия: выемке и осмотру необходимых
документов? Осмотр места происшествия и документов целесообразно проводить
с участием специалиста? Время нарушения правил можно установить также путем
допроса свидетелей из числа лиц: участвующих в эксплуатации ЭВМ?
Допрашиваемым могут быть заданы примерно следующие вопросы %
Каким образом в данной компьютерной системе фиксируются факты и время
отклонения от установленных правил (порядка(эксплуатации ЭВМ;
Когда могло быть нарушено определенное правило эксплуатации ЭВМ:
вследствие чего наступили вредные последствия;
При необходимости может быть назначена судебная информационно-
техническая экспертиза: перед которой для установления времени преступного
нарушения правил можно сформулировать следующие вопросы %
Как технически осуществляется автоматическая фиксация времени
обращения пользователей к данной компьютерной системе или сети и всех
изменений: происходящих в их информационных массивах;
Можно ли по представленным машинным носителям информации установить
время нарушения определенных правил эксплуатации ЭВМ: если да: то когда
нарушение произошло;
Время наступления вредных последствий устанавливается по материалам
служебного расследования: по результатам осмотра места происшествия: а
также путем допроса свидетелей и производства судебных экспертиз?
При осмотре места происшествия могут быть обнаружены машинные носители
информации: на которых ранее хранились важные: охраняемые законом данные:
которые вследствие нарушения правил эксплуатации ЭВМ оказались
уничтоженными или существенно измененными либо заблокированными? На них
может быть зафиксировано время наступления таких последствий: которое можно
выявить при следственном осмотре: с помощью специалиста?
Указанные последствия часто обнаруживаются пользователями компьютерной
системы или сети: а также администраторами базы данных? Поэтому при допросе
их в качестве свидетелей следует выяснить: когда они впервые обнаружили
отсутствие или существенное изменение той информации: которая находилась в
определенной базе данных?
Время наступления вредных последствий может быть установлено в и
результате производства информационно-технической экспертизы: при
назначении которой перед экспертами целесообразно ставить следующие вопросы
%
Как технически осуществляется автоматическая фиксация времени
уничтожения или изменения базы данных либо блокирования отдельных файлов;
Можно ли по стертым или измененным вследствие нарушения правил
эксплуатации ЭВМ базам данных установить время наступления вредных
последствий и если да: то когда они наступили;
Способ нарушения правил эксплуатации ЭВМ может быть как активным: так
и пассивным? Первый выражается в самовольном выполнении непредусмотренных
операций при компьютерной обработке информации: а второй - в невыполнении
предписанных действий?
Механизм нарушения таких правил связан с технологией обработки
информации на ЭВМ? Это: например: неправильное включение и выключение ЭВМ:
использование посторонних дискет без предварительной проверки на наличие в
ней компьютерного вируса: невыполнение требования об обязательном
копировании информации для ее сохранения на случай уничтожения первого
экземпляра?
Способ и механизм нарушения правил устанавливается путем допросов
свидетелей: подозреваемых и обвиняемых (желательно с участием
специалистов(: проведения следственного эксперимента: производства
информационно-технической экспертизы?
При допросах выясняется последовательность той или иной операции на
ЭВМ: которая привела к нарушению правил?
Характер ущерба: наносимого преступным нарушением правил эксплуатации
ЭВМ: в общих чертах обозначен в диспозиции ст? 274 УК? Он может заключаться
в уничтожении: блокировании или модификации охраняемой законом информации?
Ущерб либо носит чисто экономический характер: либо вредит интересам
государства вследствие утечки сведений: составляющих государственную тайну?
Разглашение или утрата такой информации может нанести серьезный ущерб
внешней безопасности Российской Федерации: что влечет также уголовную
ответственность по статьям 283 и 284 УК?
Размер ущерба устанавливается посредством информационно-экономической
экспертизы: перед которой целесообразно ставить вопрос: (Какова стоимость
информации: уничтоженной (или измененной( вследствие нарушения правил
эксплуатации ЭВМ(?
Степень секретности информации устанавливается в соответствии с
Законом (О государственной тайне(?
При установлении лица: допустившего преступное нарушение правил
эксплуатации ЭВМ: следует иметь в виду: что виновным может быть согласно ч?
1 ст? 274 УК лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети? При этом
необходимо различать лицо: имеющее доступ к ЭВМ: и лицо: имеющее доступ к
компьютерной информации? кое лицо: допущенное к ЭВМ: имеет доступ к
компьютерной информации? Доступ к ЭВМ: системе ЭВМ или сети: как правило:
имеют определенные лица в силу выполняемой ими работы: связанной с
применением средств компьютерной техники? Среди них и следует устанавливать
нарушителей правил? В отношении каждого из них устанавливается:
фамилия: имя: отчество*
занимаемая должность (относимость к категории должностных лиц:
ответственных за информационную безопасность и надежность работы
компьютерного оборудования: либо к категории непосредственно отвечающих за
обеспечение выполнения правил эксплуатации данной компьютерной системы или
сети(*
образование*
специальность*
стаж работы по специальности и на данной должности*
уровень профессиональной квалификации*
конкретные обязанности по обеспечению информационной безопасности и
нормативные акты: которыми они установлены (договор: проектная документация
на автоматизированную систему и пр?(*
причастность к разработке: внедрению в опытную и промышленную
эксплуатацию данной компьютерной системы или сети*
наличие и объем доступа к базам и банкам данных*
данные: характеризующие лицо по месту работы*
наличие домашнего компьютера и оборудования к нему?
Все это устанавливается посредством допросов свидетелей: обвиняемого:
осмотра эксплуатационных документов на данную компьютерную систему: осмотра
компьютера: оборудования к нему: машинных носителей информации: распечаток?
Виновность лица: совершившего преступное нарушение правил эксплуатации
ЭВМ: устанавливается на основе анализа результатов всех проведенных в ходе
расследования следственных действий? Соответствующие правила могут быть
нарушены как умышленно: так и неосторожно? В отношении же последствий вина
может быть только неосторожной? При умышленном нарушении рассматриваемых
правил и наличии умысла на вредные последствия нарушения должна наступать
ответственность за совокупность преступлений: например: при нарушении
правил с целью повреждения компьютерного оборудования - по ст? 274 и 167
УК?
Обстоятельство: способствовавшие совершению данного преступления:
выявляются путем изучения как общего состояния охраны информационной
безопасности в определенной системе или сети: так и факторов:
непосредственно обусловивших расследуемое событие?
Многие обстоятельства: способствовавшие нарушению правил эксплуатации
ЭВМ: но установить по материалам служебного расследования?
Так: в связи с покушением на хищение более 68 млрд? рублей из
Центрального банка РФ служебным расследованием: проведенным до возбуждения
уголовного дела: были установлены причины: способствовавшие этому
преступлению: главными их которых явились нарушения правил эксплуатации
компьютерной системы осуществления безналичных расчетов: среди которых
фигурировали: в частности: следующие %
ведение обработки платежных документов без использования
сертифицированных средств защиты*
слабые руководство и контроль за технологическими процессами
компьютерной обработки платежных документов со стороны Управления
безопасности??
Установлению криминогенных факторов могут способствовать судебные
экспертизы?
По уголовному делу о хищении валютных средств во Внешэкономбанке:
совершенных путем использования компьютерных расчетов: комплексной судебно-
бухгалтерской и информационно-технической экспертизой были установлены
следующие нарушения порядка эксплуатации компьютерной системы %
отсутствие организации работ по обеспечению информационной
безопасности*
нарушение технологического цикла проектирования: разработки: испытаний
и сдачи в эксплуатацию программного обеспечения системы автоматизации
банковских операций*
совмещение функций разработки и эксплуатации программного обеспечения
в рамках одного структурного подразделения: что позволяло разработчикам
после сдачи компьютерной системы в промышленную эксплуатацию иметь доступ к
закрытой информации в нарушение установленных правил (под предлогом доводки
программного обеспечения(*
использование незарегистрированных в установленном порядке программ*
неприменение в технологическом процессе всех имеющихся средств и
процедур регистрации операций по обработке компьютерной информации и лиц:
эксплуатирующих ЭВМ? [9]
ЗАКЛЮЧЕНИЕ
В ходе изучения действующего уголовного законодательства в области
регулирования (компьютерного права( и специфики расследования преступлений
в сфере компьютерной информации были сделаны определенные обобщения:
Преступления в области компьютерной информации являются частью
информационных преступлений: объединенных единым инструментом обработки
информации — компьютером? Практически все преступления относятся к
преступлениям средней тяжести? Исключением является лишь преступления:
квалифицируемые ч?2 ст?273: относящиеся к тяжким преступлениям? Для всех
преступлений данного вида необходимо наличие вины в форме умысла? Субъектом
преступления может стать любой человек старше 16 лет: особенно если учесть
всевозрастающую компьютерную грамотность населения?
Известные на сегодня способы совершения (компьютерных преступлений(
отличаются значительным: и постоянно расширяющимся разнообразием? Совершают
преступления данной категории чаще всего люди со специальной подготовкой в
области автоматизированной обработки информации: причем более половины из
их числа в составе преступных групп? Основная опасность исходит от
внутренних пользователей — ими совершается более 90( преступлений?
Типичными следственными действиями: применяющимися при расследовании
преступлений в сфере компьютерной информации являются следственный осмотр:
допрос (свидетеля: потерпевшего: обвиняемого: подозреваемого(: производство
судебных информационно-технических экспертиз: обыск и выемка: а также
следственный эксперимент?
При расследовании преступлений в сфере компьютерной информации
следственные задачи решаются в следующей последовательности:
Установление факта совершения преступления: времени его совершения: способа
и других обстоятельств: знание которых необходимо для успешного проведения
расследования?
установление лица (или лиц(: совершившего преступное деяние: виновности и
мотивов преступления
установление вредных последствий преступления и выявление обстоятельств:
способствовавших преступлению
На основе вышесказанного считаю необходимым принять следующие выводы:
1( При производстве следственных осмотра объектов преступления в целях
обнаружения следов преступления: выяснения обстановки происшествия и иных
значимых для дела обстоятельств целесообразно привлекать к ним технических
специалистов с достаточно высокой степенью компетенции? Соответствующие
специалисты призываются также для участия при производстве обыска
(последующего осмотра изъятого( и следственного эксперимента? Вышеуказанные
участники следственных действий должны оказать помощь следователю при
установлении факта совершения преступления: времени его совершения: способа
совершения: обстоятельств: способствовавших преступлению? Весьма важно
значение проведения судебных информационно-технических экспертиз?
2( Поскольку совершение преступлений: квалифицирующихся статьями 272 и
273 УК РФ является технологически весьма сложным действием: круг
подозреваемых значительно сужается? Он охватывает весьма ограниченное
количество людей? Эти люди: а( имеют достаточно высокую квалификацию в
области обработки компьютерной информации: разработки: создания и
эксплуатации высокоинтеллектуальной компьютерной техники* б( с большой
степенью вероятности имеют легальный доступ как к самим компьютерам:
компьютерной системе или сети: так и к конфиденциальной информации:
хранящейся в них*
3( В соответствии с источниками рекомендуется предусмотреть в форме
плана расследования следующие данные: 1( наименование дела* 2( дату его
возбуждения* 3( срок окончания расследования* 4( графы: а( доверсионные
вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии(* б(
версии* в( подлежащие выяснению вопросы* г( необходимые мероприятия
(применительно к каждой версии и каждому выясняемому вопросу(* д( срок
выполнения каждого мероприятия* е( исполнитель каждого мероприятия* ж(
отметка о выполнении мероприятия?
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Конституция Российской Федерации% Принята всенародным голосованием 12
декабря 1993 г?—Москва%изд-во БЕК: 1996? 62 с?
Уголовный Кодекс Российской Федерации% Федеральный закон РФ от 1 января
1997 г? — Йошкар-Ола% Изд?-комп? центр МПИК: 1996? 237 с?
Правоохранительные органы? Учебник для юридических вузов и факультетов 2-е
изд?: испр? и доп? (Гуценко К?Ф?: Ковалев М?А??? М?% Зерцало: ТЕИС: 1996?-
328 с?
Российское уголовное право? Особенная часть №Под редакцией В?Н? Кудрявцева:
А?В? Наумова?- М?: Юрист: 1997?- 496 с?
Уголовное право России? Особенная часть: Учебник №Отв? ред? доктор
юридических наук: профессор Б?В? Здравомыслов?- М?: Юрист: 1996?- 560 с?
Уголовный процесс: Учебник для студентов юридических вузов и факультетов
(М?% Зерцало: ТЕИС: 1996?- 509 с?
Уголовное право России? Особенная часть: Учебник №Под ред? проф? А? И?
Рарога?- М?: Институт международного права и экономики? Издательство
“Триада: Лтд”: 1996?- 480 с?
Уголовное право Российской Федерации? Особенная часть: Учебник №Под ред?
Г?Н? Борзенкова и В?С? Комиссарова?- М?: Олимп* ООО “Издательство АСТ”:
1997?- 752 с?
Руководство для следователей №Под ред? Н?А? Селиванова: В?А? Снеткова?- М?:
ИНФРА - М: 1997?- IV: 732 с?
Белкин Р?С? Криминалистическая энциклопедия?- М?% Издательство БЕК: 1997?-
342 с?
Беззубцев О?А?: Ковалев А?К? ФАПСИ% Законодательное регулирование в области
защиты информации ((Технологии и средства связи:—1997?—май-июнь: с? 94-96
Вихорев С?В?: Герасименко В?Г? Борьба с преступлениями в банковских
вычислительных системах ((Технологии и средства связи:—1997?—ноябрь-
декабрь: с? 92-93
Волчинская Е?К? Есть ли в России компьютерное право; ((Российская юстиция?—
1997?— (6: с? 9-19
Гостев И?М? Информационное право? Вопросы законодательного регулирования
((Технологии и средства связи:—1997?—май-июнь: с? 98-100
Гульбин Ю? Преступления в сфере компьютерной информации ((Российская
юстиция?— 1997?— (10: с? 24-25
Крылов В?Г? Информационные преступления — новый криминалистический объект
((Российская юстиция?— 1997?— (4: с? 22
Комиссаров В?С? Преступления в сфере компьютерной информации% понятие и
ответственность ((Юридический мир?— 1998?— февраль: с? 9-19
Ляпунов Ю?: Максимов В? Ответственность за компьютерные преступления
((Юридический консультант?— 1997?— (10: с? 9-15
Симкин Л? Как остановить компьютерное пиратство; ((Российская юстиция?—
1996?— (10: с? 37-39
Чечко Л? Компьютерные хищения ((Российская юстиция?—1996?— (5: с? 45
Шахов А?В? Электронные взломщики-преступники под маской ромнатиков
((Технологии и средства связи:—1997?—март-апрель: с? 88-89
Справочник следователя (Практическая криминалистика% следственные
действия(? Выпуск первый?- М?% Юрид? лит?: 1990?- 228 с?
Баев О? Я? Тактика следственных действий% Учебное пособие? - Воронеж% НПО
“МОД ЭК”: 1995?- 224 с
Криминалистика №под редакцией д?ю?н? проф? В?А? Образцова? -М?% Юристъ:
1995? - 592 с?
Приложение 1
Способы совершения преступлений в банковских информационных сетях
|Стадии совершения преступления |
|Приготовление |Покушение |Окончание |
|Подготовка |Создание |Манипуляции |Маскировка |Получение и |
|орудий |условий для |с банковской|следов |пользование |
|преступления |преступления |информацией |преступления|деньгами |
| |
|Основные приемы и методы действий |
|покупка СВТ |изъятие СВТ |подмена |дробление |снятие со |
| | |данных |сумм |счетов |
|аренда СВТ |НСД к СВТ |(троянский |прогон по |легальный |
| | |конь( |цепочке |перевод |
|хищение СВТ |перехват |(салями( |блокирование|приобретение|
| |информации | | |имущества |
|составление |моделирование | | | |
|программ | | | | |
| |асинхронная | | | |
| |атака | | | |
| |моделирование | | | |
КОМИТЕТ ПО ДЕЛАМ НАУКИ И ВЫСШЕЙ ШКОЛЫ РОССИЙСКОЙ ФЕДЕРАЦИИ
ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ИМЕНИ И? Н? УЛЬЯНОВА
Институт экономики: финансов и права
Юридический факультет
ДИПЛОМНАЯ РАБОТА
ТЕМА% РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
|Выполнил% студент группы ВЮ-32-96 |
|Петров Александр Владимирович |
|Научный руководитель% доцент |
|Сироткин Леонид Иванович |
|Заведующий кафедрой% доктор юридических наук: |
|профессор Малюткин Валентин Алексеевич |
Страницы: 1, 2, 3, 4, 5, 6
|