Вредные последствия неправомерного доступа к компь-

ютерной системе или сети могут заключаться в хищении де-

нежных средств или материальных ценностей, завладении ком-

пьютерными программами, а также информацией путем изъятия

машинных носителей либо копирования. Это может быть также

незаконное изменение, уничтожение, блокирование информации,

выведение из строя компьютерного оборудования, внедрение в

компьютерную систему вредоносного вируса, ввод заведомо

ложных данных и др.

Хищения денежных средств чаще всего совершаются в бан-

ковских электронных системах путем несанкционированного

доступа к их информационным ресурсам, внесения в последние

изменений и дополнений. Такие посягательства обычно обна-

руживают сами работники банков, устанавливаются они и в хо-

Глава 38. Методика расследования

преступлений в сфере компьютерной информации

де оперативно-розыскных мероприятий. Сумма хищения опре-

деляется посредством судебно-бухгалтерской экспертизы.

Факты неправомерного завладения компьютерными програм-

мами вследствие несанкционированного доступа к той или иной

системе и их незаконного использования выявляют, как правило,

потерпевшие. Максимальный вред причиняет незаконное получе-

ние информации из различных компьютерных систем, ее копиро-

вание и размножение с целью продажи либо использования в

других преступных целях (например, для сбора компрометирую-

щих данных на кандидатов на выборные должности различных

представительных и исполнительных органов государственной

власти).

Похищенные программы и базы данных могут быть обнаруже-

ны в ходе обысков у обвиняемых, а также при оперативно-

розыскных мероприятиях. Если незаконно полученная информа-

ция конфиденциальна или имеет категорию государственной

тайны, то вред, причиненный ее разглашением, определяется

представителями Гостехкомиссии России.

Факты незаконного изменения, уничтожения, блокирования

информации, выведения из строя компьютерного оборудования,

«закачки» в информационную систему заведомо ложных сведе-

ний выявляются прежде всего самими пользователями компью-

терной системы или сети. Следует учитывать, что не все эти не-

гативные последствия наступают в результате умышленных дей-

ствий. Их причиной могут стать случайные сбои в работе компью-

терного оборудования, происходящие довольно часто.

При определении размера вреда, причиненного несанкциони-

рованным доступом, учитываются не только прямые затраты на

ликвидацию негативных последствий, но и упущенная выгода.

Такие последствия устанавливаются в ходе следственного ос-

мотра компьютерного оборудования и носителей информации с

анализом баз и банков данных. Помогут здесь и допросы техни-

ческого персонала, владельцев информационных ресурсов. Вид

и размер ущерба обычно определяются посредством комплекс-

ной экспертизы, проводимой с участием специалистов в области

информатизации, средств вычислительной техники и связи, эко-

номики, финансовой деятельности и товароведения.

На заключительном этапе расследования формируется це-

лостное представление об обстоятельствах, которые облегчили

несанкционированный доступ к компьютерной информации.

Здесь важно последовательное изучение различных докумен-

§ 2. Расследование создания, использования

и распространения вредоносных программ для ЭВМ

тов, особенно относящихся к защите информации. Весьма зна-

чимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся:

1) неэффективность методов защиты компьютерной инфор-

мации от несанкционированного доступа;

2) совмещение функций разработки и эксплуатации про-

граммного обеспечения в рамках одного структурного подразде-

ления;

3) неприменение в технологическом процессе всех имеющих-

ся средств и процедур регистрации операций, действий программ

и обслуживающего персонала;

4) нарушение сроков изменения паролей пользователей, а

также сроков хранения копий программ и компьютерной инфор-

мации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: