Разработка и расследование компьютерных преступлений

Информация - Юриспруденция, право, государство

Другие материалы по предмету Юриспруденция, право, государство



? практически не замечается, а если и замечается, то, вряд ли повлечет какие-либо последствия.

3.4 Временная бомба

Тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенный момент времени.

3.5 Воздушный змей

Это способ, который весьма часто используется в России, Украине и других странах СНГ. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводятся деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно переходит с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

2.1 Основные следственные задачи при расследовании компьютерных преступлений

При расследовании компьютерных преступлений существует некоторая общая схема.

Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

1. Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки.

2. Установление места несанкционированного проникновения в компьютерную систему или сеть.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов

3. Установление времени совершения преступления.

4. Установление надежности средств защиты компьютерной информации.

5. Установление способа несанкционированного доступа.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?.

6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

7. Установление вредных последствий преступления.

8. Выявление обстоятельств, способствовавших преступлению.

При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:

1. Установление факта и способа создания вредоносной программы для ЭВМ.

2. Установление факта использования и распространения вредоносной программы.

3. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

4. Установление вреда, причиненного данным преступлением.

5. Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

1.Место и время (период времени) нарушения правил эксплуатации ЭВМ;

2.Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил;

3. Характер и размер ущерба, причиненного преступлением;

5. Факт нарушения правил определенны лицом;

6. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;

7. обстоятельства, способствовавшие совершению расследуемого преступления

3.2 Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений

Основными следственными действиями в ходе которых собирается информация являются осмотр места происшествия, включая компьютер и его периферийные устройства, обыск и выемка.

Задачи следственного осмотра заключаются в собирании доказательств. На базе собранных доказательств следователь выдвигает версии о характер расследуемого компьютерного преступления и его участниках, месте нахождения предметов, имеющих доказательственное значение, последствия преступления и. т.д. Кроме того, устанавливаются обстоятельства, способствовавшие совершению преступлени