ютерной системе или сети могут заключаться в хищении де-
нежных средств или материальных ценностей, завладении ком-
пьютерными программами, а также информацией путем изъятия
машинных носителей либо копирования. Это может быть также
незаконное изменение, уничтожение, блокирование информации,
выведение из строя компьютерного оборудования, внедрение в
компьютерную систему вредоносного вируса, ввод заведомо
ложных данных и др.
Хищения денежных средств чаще всего совершаются в бан-
ковских электронных системах путем несанкционированного
доступа к их информационным ресурсам, внесения в последние
изменений и дополнений. Такие посягательства обычно обна-
руживают сами работники банков, устанавливаются они и в хо-
Глава 38. Методика расследования
преступлений в сфере компьютерной информации
де оперативно-розыскных мероприятий. Сумма хищения опре-
деляется посредством судебно-бухгалтерской экспертизы.
Факты неправомерного завладения компьютерными програм-
мами вследствие несанкционированного доступа к той или иной
системе и их незаконного использования выявляют, как правило,
потерпевшие. Максимальный вред причиняет незаконное получе-
ние информации из различных компьютерных систем, ее копиро-
вание и размножение с целью продажи либо использования в
других преступных целях (например, для сбора компрометирую-
щих данных на кандидатов на выборные должности различных
представительных и исполнительных органов государственной
власти).
Похищенные программы и базы данных могут быть обнаруже-
ны в ходе обысков у обвиняемых, а также при оперативно-
розыскных мероприятиях. Если незаконно полученная информа-
ция конфиденциальна или имеет категорию государственной
тайны, то вред, причиненный ее разглашением, определяется
представителями Гостехкомиссии России.
Факты незаконного изменения, уничтожения, блокирования
информации, выведения из строя компьютерного оборудования,
«закачки» в информационную систему заведомо ложных сведе-
ний выявляются прежде всего самими пользователями компью-
терной системы или сети. Следует учитывать, что не все эти не-
гативные последствия наступают в результате умышленных дей-
ствий. Их причиной могут стать случайные сбои в работе компью-
терного оборудования, происходящие довольно часто.
При определении размера вреда, причиненного несанкциони-
рованным доступом, учитываются не только прямые затраты на
ликвидацию негативных последствий, но и упущенная выгода.
Такие последствия устанавливаются в ходе следственного ос-
мотра компьютерного оборудования и носителей информации с
анализом баз и банков данных. Помогут здесь и допросы техни-
ческого персонала, владельцев информационных ресурсов. Вид
и размер ущерба обычно определяются посредством комплекс-
ной экспертизы, проводимой с участием специалистов в области
информатизации, средств вычислительной техники и связи, эко-
номики, финансовой деятельности и товароведения.
На заключительном этапе расследования формируется це-
лостное представление об обстоятельствах, которые облегчили
несанкционированный доступ к компьютерной информации.
Здесь важно последовательное изучение различных докумен-
§ 2. Расследование создания, использования
и распространения вредоносных программ для ЭВМ
тов, особенно относящихся к защите информации. Весьма зна-
чимы материалы ведомственного (служебного) расследования.
К этим обстоятельствам относятся:
1) неэффективность методов защиты компьютерной инфор-
мации от несанкционированного доступа;
2) совмещение функций разработки и эксплуатации про-
граммного обеспечения в рамках одного структурного подразде-
ления;
3) неприменение в технологическом процессе всех имеющих-
ся средств и процедур регистрации операций, действий программ
и обслуживающего персонала;
4) нарушение сроков изменения паролей пользователей, а
также сроков хранения копий программ и компьютерной инфор-
мации.