Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Использование специальных познаний и назначение экспертиз




Юрист-следователь не в состоянии отслеживать все технологические изменения в данной области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках.

Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях.

Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список):

- Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?

- Какие информационные ресурсы находятся в данной ЭВМ?

- Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

- Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

- Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы?

- Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

- Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила?

- Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?

Большую помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров региональных УВД МВД России. Следует иметь в виду, что в системе МВД начато производство так называемых программно-технических экспертиз. Программно-технической экспертизой (ПТЭ) решаются следующие задачи:

- распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов;

- распечатка информации по определенным темам;

- восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений;

- установление времени ввода в компьютер определенных файлов, записей в базы данных;

- расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей;

- выяснение каналов утечки информации из ЛВС, глобальных сетей и распределенных баз данных;

- установление авторства, места подготовки и способа изготовления некоторых документов;

- выяснение технического состояния и исправности СКТ.

Наряду с этими основными задачами при проведении ПТЭ могут быть решены и некоторые вспомогательные задачи:

- оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов, а также проверка контрактов на их поставку;

- установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с СКТ;

- перевод документов технического содержания.

В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов.

Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.

Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А во-вторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши «электронные братья по разуму», а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а, кроме того, дают возможность проведения электронных диверсий и войн.

В заключение следует отметить, что для современного общественного мнения характерен «синдром Робина Гуда» - преступники-хакеры представляются некими благородными борцами с противными толстосумами – банкирами. А посему противозаконное хакерство в России, по-видимому, обречено на дальнейшую активизацию и расширение деятельности.

Контрольные вопросы

- Каковы структурные особенности УК РФ в области компьютерной преступности?

- Перечислите базовые классификационные признаки угроз информационной безопасности в автоматизированных системах.

- Укажите основные причины утечки информации на объектах информатизации?

- Что понимается под несанкционированным доступом (НСД) в информационную систему?

- Перечислите категории компьютерных преступников.

- Назовите виды компьютерной преступности.

- Укажите способы совершения компьютерных преступлений.

- Какое максимальное наказание и по какой статье может назначить суд за компьютерное преступление?

- Как следует опечатывать ПЭВМ так, чтобы исключить возможность работы с ними?

- Укажите типичные следственные ситуации при расследовании компьютерных преступлений?

Раздел 2. Информационная безопасность автоматизированных систем

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...