Методика расследования неправомерного доступа к информации

Дипломная работа - Юриспруденция, право, государство

Другие дипломы по предмету Юриспруденция, право, государство

?еделяется представителями Гостехкомиссии России.

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, "закачки" в информационную систему заведомо ложных сведений выявляются прежде всего самими пользователями компьютерной системы или сети. Следует учитывать, что не все эти негативные последствия наступают в результате умышленных действий. Их причиной могут стать случайные сбои в работе компьютерного оборудования, происходящие довольно часто.

При определении размера вреда, причиненного несанкционированным доступом, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации с анализом баз и банков данных. Помогут здесь и допросы технического персонала, владельцев информационных ресурсов. Вид и размер ущерба обычно определяются посредством комплексной экспертизы, проводимой с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся: 1) неэффективность методов защиты компьютерной информации от несанкционированного доступа; 2) совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения; 3) неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала; 4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации.

Глава 3. Тактика расследования неправомерного доступа к компьютерной информации

 

. Особенности проведения обыска и выемки

 

В настоящее время неправомерный доступ к компьютерной информации может совершаться огромным количеством способов, о которых речь шла выше. Соответственно при проведении такого следственного мероприятия, как обыск должны учитываться все факторы, сопутствующие совершению преступления. В данном разделе речь пойдёт об особенностях проведения обыска в случае совершения не только рассматриваемого преступления, но и любого компьютерного преступления в целом.

При расследовании неправомерного доступа к компьютерной информации, связанного с созданием, использованием и внедрением вредоносных программ (вирусы-взломщики, трояны, кей-логгеры), используемых для облегчения совершения преступления, наиболее целесообразной представляется следующая последовательность решения основных задач:

) установление факта и способа создания вредоносной программы для ЭВМ;

) установление факта и времени использования и распространения вредоносной программы;

) установление виновных лиц, создавших, использовавших и распространявших вредоносные программы для ЭВМ;

) установление характера и размера вреда, причиненного данным преступлением;

) установление обстоятельств, способствовавших совершению расследуемого преступления.

Работникам правоохранительных органов необходимо учитывать ряд особенностей при производстве обыска применительно к преступлению, предусмотренному ст.272 УК РФ. Обыск производится обычно, когда имеется информация о лицах, причастных к преступлению, местах непосредственного использования компьютерного оборудования с целью неправомерного доступа к компьютерной информации, создания, использования и внедрения вредоносных программ для ЭВМ и местах хранения добытой при помощи вредоносных программ информации. Обыск производится, как правило, в местах нахождения компьютерного оборудования. Возможно проведение личного досмотра подозреваемого, в результате которого могут быть изъяты машинные носители с искомой информацией.

На подготовительной стадии обыска следователь должен решить ряд вопросов организационного характера. Необходимо получить максимум информации об условиях и обстановке места, где предстоит произвести обыск. Для получения указанных данных может быть использована как доказательственная, так и непроцессуальная информация. Внезапность проникновения на место обеспечивается общими тактическими приемами обыска: транспорт оставляется вне возможного поля зрения лиц, находящихся в обыскиваемом помещении; организуется наблюдение за окнами и входом в помещение; подход к дому осуществляется, как правило, несколькими группами, чтобы не вызвать подозрений. Для проникновения в квартиру используют помощь работников коммунальной службы, соседей. Возможно приурочить проникновение к входу-выходу кого-либо из квартиры. В соответствии с ч.6 ст.182 УПК РФ следователь может вскрыть любое помещение, если владелец отказывается открыть его добровольно. Следует помнить о необходимости постоянного присутствия понятых, чтобы они воспринимали все происходящее с самого начала. В случае проникновения в помещения организаций, имеющих контрольно-пропускные пункты, используется помощь сотрудников специальных подразделении. Попытки извещения кого-либо о проникновени?/p>