Особенности производства отдельных следственных действий, при расследовании преступлений в сфере компьютерной информации и высоких технологий

Следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий. Остановимся на некоторых из них.

Допрос свидетеля и потерпевшего пожалуй одно из наиболее распространенных следственных действий. Он является способом получения, закрепления и проверки такого вида доказательств, как показания названных лиц. Важнейшим условием ценности показаний любого лица является его правдивость, которая обеспечивается прежде всего добровольностью и моральным долгом дающего показания говорить правду.

Сам допрос производится по общим правилам, выработанным практикой и закрепленным в действующем законодательстве для данного следственного действия. Допрос свидетелей, потерпевших и подозреваемых необходимо начинать со свободного рассказа обо всем, что им известно по делу. Выслушав свободный рассказ, следователь может задать вопросы.

Допрос обвиняемого надо начинать с вопроса признает ли он себя виновным. Затем обвиняемому предлагается дать показания по существу обвинения.

При расследовании неправомерного доступа к компьютерной информации путем допросов разработчиков и пользователей компьютерной системы можно установить, предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. Допросами лиц, обслуживающих компьютерную систему, можно установить, кто запускал нештатную программу, было ли это зафиксировано каким-либо способом. Следует также выяснить, кто увлекается программированием, учится или учился на компьютерных курсах.

Когда производится расследование создания, использования и распространения вредоносных программ для ЭВМ то при допросе свидетелей из числа представителей потерпевшей стороны следует выяснить следующее: какая информация подвергалась неправомерному воздействию; ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, системы ЭВМ или их сети, кодам, паролям и другой компьютерной информации; как организована противовирусная защита; каким образом ведется учет пользователей компьютерной системы.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети: а точнее для установления конкретного правила эксплуатации ЭВМ, нарушение которого привело к вредным последствиям, следователю целесообразно допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени. В необходимых случаях к участию в допросе привлекается специалист. Допрашиваемому лицу могут быть поставлены примерно следующие вопросы:

· каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней, какими правилами они установлены;

· какую конкретно работу на ЭВМ и в каком порядке Вы выполняли, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия;

· какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ; не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда компьютерной информации;

· какие правила работы с компьютером нарушены в данной ситуации;

· каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;

· связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств; если связаны, то с нарушением каких правил;

Кроме того, могут быть допрошены в качестве свидетелей администратор сети и специалисты, обслуживающие файловый сервер в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Им могут быть заданы примерно следующие вопросы:

· на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети; где она расположена;

· могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей станции, расположенной там-то.

Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации. Для этого необходимо:

· не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;

· не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;

· в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;

· самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен.

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы:

· возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных;

· возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию;

· возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа;

· постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций.

Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).

При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т. д.). Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении). Не пытаться на месте просматривать информацию, содержащуюся в компьютерах. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела. Следует изъять все носители ЭВМ, обнаруженные на объекте. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.

Поскольку многие, особенно неквалифицированные, пользователи записывают процедуры входа-выхода при работе с компьютерной системой, а также пароли доступа, на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.

Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектования и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта. При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй – на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала. При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и «наводок», направленных излучений.

В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения). При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы. Если же возникла необходимость изъятия информации из оперативной памяти компьютера (непосредственно из оперативного запоминающего устройства – ОЗУ), то сделать это возможно только путем копирования соответствующей машинной информации на физический носитель с использованием стандартных паспортизированных программных средств, с соответствующим документальным приложением и в порядке, установленном следующими нормативными документами;

К сожалению, практика работы органов прокуратуры и следствия показывает, что рассмотренные рекомендации в большинстве случаев следователями не применяются в практической деятельности по расследованию компьютерных преступлений. В результате неправильного изъятия средств компьютерной техники добытая информация зачастую не может являться доказательством в судебном процессе.


выводы

Рассмотрев понятие, виды преступлений в сфере компьютерной информации, а также особенности расследования этих посягательств можно отметить следующее.

Необходимо констатировать определенную специфику рассматриваемых преступлений, которая сопряжена с высокой бланкетностью уголовно-правовых норм и широким спектром интересов, угрозу которым представляет компьютерное преступление.

Без четкого понимания содержания объективных и субъективных признаков рассматриваемых преступлений обеспечить верное расследование по рассматриваемым уголовно-правовым нормам и конструктивную борьбу с ними вряд ли представляется реальным.

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

Следственные действия, проводимые в соответствии с уголовно-процессуальным законодательством не всегда эффективны при сборе необходимой информации при расследовании компьютерных преступлений, поскольку сама информация может быть уничтожена в кратчайшие сроки заинтересованными лицами. Для недопущения сокрытия следов преступления, имеется реальная возможность проведения оперативно-розыскных мероприятий, и в дальнейшем использования их результатов.

Учитывая, что практического опыта следователя, как правило, не достаточно для расследования преступлений в виртуальном мире, то при проведении следственных действий необходимо обратиться к помощи специалиста, который бы обладал специальными знаниями в области кибернетики и информатики с целью получения фактических данных, содержащихся в памяти компьютера и компьютерной документации.

Определенные факты позволяют прогнозировать большую вероятность того, что вскоре правоприменителям придется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с применением специального инструмента – компьютера будут направлены против собственности, экономической деятельности и иных объектов.

Известно, что решение проблемы компьютерных преступлений возможно лишь при слаженных совместных действиях на международном уровне. Поэтому следует всемерно поддерживать сотрудничество различных стран в законодательной и правоприменительной практике в предотвращении компьютерных преступлений


[1] Указ Президента РФ «О концепции национальной безопасности Российской Федерации» от 10 января 2000 г. № 24// Собрание законодательства РФ. - 2000. - № 2. -Ст. 170

[2] Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. С. 24.

[3] См.: Боер В.М. Информационно-правовая политика России. СПб., 1998. С. 187

[4] См.: Собрание законодательства Российской Федерации. 1996. № 28. Ст. 3347

[5] Гаврилов О.А. Информатизация правовой системы России. Теоретические и практические проблемы. – М., 1998. – С. 8-19.

[6] Право и информатика / Под ред. Е.А. Суханова. – М., 1990. – С. 5.

[7] См.: Агапов А.Б. Основы федерального информационного права. – М., 1995. – С. 10.

[8] Северин В.А. Правовое регулирование информационных отношений // Вестник Московского ун-та. – 2000. – № 5. – С. 22.

[9] Собрание законодательства Российской Федерации. – 1995. – № 8. – Ст. 609.

[10] Уголовное право Российской Федерации: В 2 т. – Т. 2: Особенная часть: Учебник / Под ред. Л.В. Иногамовой-Хегай. – М.: ИНФРА-М, 2002. – С. 313.

[11] См.: Мазуров В.А. Уголовная ответственность за незаконное использование, изготовление, сбыт специальных технических средств негласного получения информации и неправомерного доступа к защищенной компьютерной системе или сети // Правовые проблемы укрепления российской государственности: Сб. ст. – Ч. 9 / Под ред. С.А. Елисеева. – Томск: Изд-во Томского ун-та, 2002. – С. 69-71.

[12] См.: Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. – 1999. - № 1. – С. 44-45.

[13] Подробнее см.: Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В. Гаврилина. – М: Книжный мир, 2003. – С. 31-33.

[14] Архив Октябрьского районного суда г. Красноярска.

[15] Собрание законодательства Российской Федерации. – 1997. – № 10. – Ст. 1127.

[16] Подробнее см.: Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В. Гаврилина… – С. 30-31.

[17] Подробнее см.: Компьютерные террористы. Новейшие технологии на службе преступного мира: Энциклопедия преступлений и катастроф / Автор–составитель Т.И. Ревяко. – Мн.: Литература, 1997.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: