Использование специальных познаний и назначение экспертиз

Юрист-следователь не в состоянии отслеживать все технологические изменения в данной области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках.

Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях.

Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список):

1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?

2. Какие информационные ресурсы находятся в данной ЭВМ?

3. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

4. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

5. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы?

6. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

7. Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила?

8. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?

Большую помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров региональных УВД МВД России. Следует иметь в виду, что в системе МВД начато производство так называемых программно-технических экспертиз.

Программно-технической экспертизой (ПТЭ) решаются следующие задачи:

1) распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов;

2) распечатка информации по определенным темам;

3) восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений;

4) установление времени ввода в компьютер определенных файлов, записей в базы данных;

5) расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей;

6) выяснение каналов утечки информации из ЛВС, глобальных сетей и распределенных баз данных;

7) установление авторства, места подготовки и способа изготовления некоторых документов;

8) выяснение технического состояния и исправности СКТ.

Наряду с этими основными задачами при проведении ПТЭ могут быть решены и некоторые вспомогательные задачи:

1) оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов, а также проверка контрактов на их поставку;

2) установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с СКТ;

3) перевод документов технического содержания.

В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов.

Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц.

Библиографический список

Нормативная литература

1. Закон РФ от 23 сентября 1992 г. № 3523-I “О правовой охране программ для электронных вычислительных машин и баз данных”.

2. Закон РФ от 22 октября 1992 г. “О правовой охране топологий интегральных микросхем”.

3. Закон РФ от 9 июля 1993 г. № 5351-I, с изменениями и дополнениями “Об авторском праве и смежных правах”.

4. Закон РФ от 21 июля 1993 г. “О государственной тайне”.

5. Федеральный закон от 29 декабря 1994 г. № 77-ФЗ “Об обязательном экземпляре документов”.

6. Федеральный закон от 16 февраля 1995 г. № 15-ФЗ “О связи”.

7. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ “Об информации, информатизации и защите информации”.

8. Федеральный закон от 12 августа 1995 г. № 144-ФЗ “Об оперативно-розыскной деятельности”.

9. Гражданский Кодекс Российской Федерации. Волгоград: ВЮИ МВД России, 1995.

10. Федеральный закон от 4 июля 1996 г. № 85-ФЗ “Об участии в международном информационном обмене”.

11. Уголовный Кодекс РФ, Постатейный комментарий. М., 1996.

12. Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА, 1996.

13. Комментарий к Уголовному Кодексу РФ. / Под редакцией А.В. Наумова. М.: Юрист, 1996.

14. Научно-практический комментарий к Уголовному Кодексу РФ в двух томах. Том второй. Н. Новгород: НОМОС, 1996.

Специальная литература

1. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

2. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991.

3. Безруков Н.Н. Компьютерная вирусология; Справочное руководство. Киев, 1991.

4. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 1996.

5. Гудков П.Б. Компьютерные преступления в сфере экономики // В сб. Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М.: МИ МВД России, 1995.

6. Касперский Е. Компьютерные вирусы в MS-DOS. М.: “Эдель”-”Ренессанс”, 1992.

7. Кащеев В.И. Специальная техника контроля и защиты информации // Системы безопасности. М.: “Гротек”, 1995, №1. С.51-73.

8. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985, № 1. С.3-7.

9. Компьютерные преступления и обеспечение безопасности ЭВМ // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1983, № 6. С.3-6.

10. Катков С.А., Собецкий И.В., Федоров А.Л. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. № 4. 1995.

11. Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 1995.

12. Крылов В.В. Информационные компьютерные преступления. М., 1997.

13. Лучин И.Н., Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: Академия МВД России, 1996. С.287-288.

14. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990. № 6. С.12-13.

15. Перишков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991.

16. Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и Связь, 1997.

17. Петраков А.В., Лагутин В.С. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат, 1997.

18. Правовая информатика и кибернетика. Учебник / Под ред. Н.С.Полевого. М., 1993.

19. Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986, № 4. С.5-9.

20. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992, № 4. С.3-10.

21. Секреты безопасной сетей / д-р Дэвид Стенг, Сильвия Мун. Киев, 1996.

22. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8. С.36-40.

23. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность, 1994. № 6. С.44-47.

24. Чарльз Бруно. Цифровые детективы // Computer World Россия, 2.09.1997.

25. Черкасов В.Н. О понятии “компьютерная преступность” // Проблемы компьютерной преступности. Минск: НИИПКК СЭ, 1992. С.26-34.

26. Фигурнов В.Э. IBM PC для пользователя. М.: ИНФРА-М, 1997.

27. Эд Тайли. Безопасность компьютера. Минск: “Пепурри”, 1997.

28. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // Computer World Россия, № 8, 1997.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: