Расследование преступлений в сфере компьютерной информации

Правовое регулирование отношений в области компьютерной информации. Стадия предварительного расследования. Виды следственных действий по данным делам. Расследование неправомерного доступа к компьютерной информации, распространения вредоносных программ.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 08.03.2012
Размер файла 69,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной системе или сети и всех изменений: происходящих в их информационных массивах;

Можно ли по представленным машинным носителям информации установить время нарушения определенных правил эксплуатации ЭВМ: если да: то когда нарушение произошло;

Время наступления вредных последствий устанавливается по материалам служебного расследования: по результатам осмотра места происшествия: а также путем допроса свидетелей и производства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации: на которых ранее хранились важные: охраняемые законом данные: которые вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На них может быть зафиксировано время наступления таких последствий: которое можно выявить при следственном осмотре: с помощью специалиста.

Указанные последствия часто обнаруживаются пользователями компьютерной системы или сети: а также администраторами базы данных. Поэтому при допросе их в качестве свидетелей следует выяснить: когда они впервые обнаружили отсутствие или существенное изменение той информации: которая находилась в определенной базе данных.

Время наступления вредных последствий может быть установлено в и результате производства информационно-технической экспертизы: при назначении которой перед экспертами целесообразно ставить следующие вопросы:

Как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов;

Можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий и если да: то когда они наступили;

Способ нарушения правил эксплуатации ЭВМ может быть как активным: так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации: а второй - в невыполнении предписанных действий.

Механизм нарушения таких правил связан с технологией обработки информации на ЭВМ. Это: например: неправильное включение и выключение ЭВМ: использование посторонних дискет без предварительной проверки на наличие в ней компьютерного вируса: невыполнение требования об обязательном копировании информации для ее сохранения на случай уничтожения первого экземпляра.

Способ и механизм нарушения правил устанавливается путем допросов свидетелей: подозреваемых и обвиняемых (желательно с участием специалистов): проведения следственного эксперимента: производства информационно-технической экспертизы.

При допросах выясняется последовательность той или иной операции на ЭВМ: которая привела к нарушению правил.

Характер ущерба: наносимого преступным нарушением правил эксплуатации ЭВМ: в общих чертах обозначен в диспозиции ст. 274 УК. Он может заключаться в уничтожении: блокировании или модификации охраняемой законом информации. Ущерб либо носит чисто экономический характер: либо вредит интересам государства вследствие утечки сведений: составляющих государственную тайну. Разглашение или утрата такой информации может нанести серьезный ущерб внешней безопасности Российской Федерации: что влечет также уголовную ответственность по статьям 283 и 284 УК.

Размер ущерба устанавливается посредством информационно-экономической экспертизы: перед которой целесообразно ставить вопрос: «Какова стоимость информации: уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ».

Степень секретности информации устанавливается в соответствии с Законом «О государственной тайне».

При установлении лица: допустившего преступное нарушение правил эксплуатации ЭВМ: следует иметь в виду: что виновным может быть согласно ч. 1 ст. 274 УК лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети. При этом необходимо различать лицо: имеющее доступ к ЭВМ: и лицо: имеющее доступ к компьютерной информации. кое лицо: допущенное к ЭВМ: имеет доступ к компьютерной информации. Доступ к ЭВМ: системе ЭВМ или сети: как правило: имеют определенные лица в силу выполняемой ими работы: связанной с применением средств компьютерной техники. Среди них и следует устанавливать нарушителей правил. В отношении каждого из них устанавливается:

фамилия: имя: отчество*занимаемая должность (относимость к категории должностных лиц: ответственных за информационную безопасность и надежность работы компьютерного оборудования: либо к категории непосредственно отвечающих за обеспечение выполнения правил эксплуатации данной компьютерной системы или сети)

образование

специальность

стаж работы по специальности и на данной должности

уровень профессиональной квалификации

конкретные обязанности по обеспечению информационной безопасности и нормативные акты: которыми они установлены (договор: проектная документация на автоматизированную систему и пр.)

причастность к разработке: внедрению в опытную и промышленную эксплуатацию данной компьютерной системы или сети

наличие и объем доступа к базам и банкам данных

данные: характеризующие лицо по месту работы

наличие домашнего компьютера и оборудования к нему.

Все это устанавливается посредством допросов свидетелей: обвиняемого: осмотра эксплуатационных документов на данную компьютерную систему: осмотра компьютера: оборудования к нему: машинных носителей информации: распечаток.

Виновность лица: совершившего преступное нарушение правил эксплуатации ЭВМ: устанавливается на основе анализа результатов всех проведенных в ходе расследования следственных действий. Соответствующие правила могут быть нарушены как умышленно: так и неосторожно. В отношении же последствий вина может быть только неосторожной. При умышленном нарушении рассматриваемых правил и наличии умысла на вредные последствия нарушения должна наступать ответственность за совокупность преступлений: например: при нарушении правил с целью повреждения компьютерного оборудования - по ст. 274 и 167 УК.

Обстоятельство: способствовавшие совершению данного преступления: выявляются путем изучения как общего состояния охраны информационной безопасности в определенной системе или сети: так и факторов: непосредственно обусловивших расследуемое событие.

Многие обстоятельства: способствовавшие нарушению правил эксплуатации ЭВМ: но установить по материалам служебного расследования.

Так: в связи с покушением на хищение более 68 млрд. рублей из Центрального банка РФ служебным расследованием: проведенным до возбуждения уголовного дела: были установлены причины: способствовавшие этому преступлению: главными их которых явились нарушения правил эксплуатации компьютерной системы осуществления безналичных расчетов: среди которых фигурировали: в частности: следующие:

ведение обработки платежных документов без использования сертифицированных средств защиты

слабые руководство и контроль за технологическими процессами компьютерной обработки платежных документов со стороны Управления безопасности

Установлению криминогенных факторов могут способствовать судебные экспертизы.

По уголовному делу о хищении валютных средств во Внешэкономбанке: совершенных путем использования компьютерных расчетов: комплексной судебно-бухгалтерской и информационно-технической экспертизой были установлены следующие нарушения порядка эксплуатации компьютерной системы:

отсутствие организации работ по обеспечению информационной безопасности

нарушение технологического цикла проектирования: разработки: испытаний и сдачи в эксплуатацию программного обеспечения системы автоматизации банковских операций

совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения: что позволяло разработчикам после сдачи компьютерной системы в промышленную эксплуатацию иметь доступ к закрытой информации в нарушение установленных правил (под предлогом доводки программного обеспечения)*

использование незарегистрированных в установленном порядке программ

неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций по обработке компьютерной информации и лиц: эксплуатирующих ЭВМ. [9]

Заключение

В ходе изучения действующего уголовного законодательства в области регулирования «компьютерного права» и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:

Преступления в области компьютерной информации являются частью информационных преступлений: объединенных единым инструментом обработки информации - компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч. 2 ст. 273: относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет: особенно если учесть всевозрастающую компьютерную грамотность населения.

Известные на сегодня способы совершения «компьютерных преступлений» отличаются значительным: и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации: причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей - ими совершается более 90% преступлений.

Типичными следственными действиями: применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр: допрос (свидетеля: потерпевшего: обвиняемого: подозреваемого): производство судебных информационно-технических экспертиз: обыск и выемка: а также следственный эксперимент.

При расследовании преступлений в сфере компьютерной информации следственные задачи решаются в следующей последовательности:

- Установление факта совершения преступления: времени его совершения: способа и других обстоятельств: знание которых необходимо для успешного проведения расследования.

- установление лица (или лиц): совершившего преступное деяние: виновности и мотивов преступления

- установление вредных последствий преступления и выявление обстоятельств: способствовавших преступлению

На основе вышесказанного считаю необходимым принять следующие выводы:

1) При производстве следственных осмотра объектов преступления в целях обнаружения следов преступления: выяснения обстановки происшествия и иных значимых для дела обстоятельств целесообразно привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента. Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления: времени его совершения: способа совершения: обстоятельств: способствовавших преступлению. Весьма важно значение проведения судебных информационно-технических экспертиз.

2) Поскольку совершение преступлений: квалифицирующихся статьями 272 и 273 УК РФ является технологически весьма сложным действием: круг подозреваемых значительно сужается. Он охватывает весьма ограниченное количество людей. Эти люди: а) имеют достаточно высокую квалификацию в области обработки компьютерной информации: разработки: создания и эксплуатации высокоинтеллектуальной компьютерной техники* б) с большой степенью вероятности имеют легальный доступ как к самим компьютерам: компьютерной системе или сети: так и к конфиденциальной информации: хранящейся в них:

3) В соответствии с источниками рекомендуется предусмотреть в форме плана расследования следующие данные:

1) наименование дела

2) дату его возбуждения

3) срок окончания расследования

4) графы: а) доверсионные вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии)

б) версии

в) подлежащие выяснению вопросы

г) необходимые мероприятия (применительно к каждой версии и каждому выясняемому вопросу)

д) срок выполнения каждого мероприятия

е) исполнитель каждого мероприятия

ж) отметка о выполнении мероприятия.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.