Использование специальных познаний и назначение экспертиз
Юрист-следователь не в состоянии отслеживать все технологические изменения в данной области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках. Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список): - Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому? - Какие информационные ресурсы находятся в данной ЭВМ? - Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ? - Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно? - Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы? - Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации? - Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила? - Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией? Большую помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров региональных УВД МВД России. Следует иметь в виду, что в системе МВД начато производство так называемых программно-технических экспертиз. Программно-технической экспертизой (ПТЭ) решаются следующие задачи:
- распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов; - распечатка информации по определенным темам; - восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений; - установление времени ввода в компьютер определенных файлов, записей в базы данных; - расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей; - выяснение каналов утечки информации из ЛВС, глобальных сетей и распределенных баз данных; - установление авторства, места подготовки и способа изготовления некоторых документов; - выяснение технического состояния и исправности СКТ. Наряду с этими основными задачами при проведении ПТЭ могут быть решены и некоторые вспомогательные задачи: - оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов, а также проверка контрактов на их поставку; - установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с СКТ; - перевод документов технического содержания. В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов. Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц. Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А во-вторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.
Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью. Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши «электронные братья по разуму», а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а, кроме того, дают возможность проведения электронных диверсий и войн. В заключение следует отметить, что для современного общественного мнения характерен «синдром Робина Гуда» - преступники-хакеры представляются некими благородными борцами с противными толстосумами – банкирами. А посему противозаконное хакерство в России, по-видимому, обречено на дальнейшую активизацию и расширение деятельности. Контрольные вопросы
- Каковы структурные особенности УК РФ в области компьютерной преступности? - Перечислите базовые классификационные признаки угроз информационной безопасности в автоматизированных системах. - Укажите основные причины утечки информации на объектах информатизации? - Что понимается под несанкционированным доступом (НСД) в информационную систему? - Перечислите категории компьютерных преступников. - Назовите виды компьютерной преступности. - Укажите способы совершения компьютерных преступлений. - Какое максимальное наказание и по какой статье может назначить суд за компьютерное преступление? - Как следует опечатывать ПЭВМ так, чтобы исключить возможность работы с ними? - Укажите типичные следственные ситуации при расследовании компьютерных преступлений? Раздел 2. Информационная безопасность автоматизированных систем
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|