Расследование преступлений в сфере компьютерной информации
Преступления, связанные с криминальным использованием ЭВМ, их систем и сетей, совершаются различными способами.
Основными преступлениями в этой сфере являются: неправомерный доступ к чужой компьютерной информации (хищение или копирование информации, копирование документов, изготовление их дубликатов и др.); изготовление и распространение вредоносных программ, приводящих к нарушению целостности и конфиденциальности информации (ее уничтожению, блокированию, модификации и др.); нарушение правил эксплуатации ЭВМ, ведущее к нарушению целостности и конфиденциальности информации.
Эти преступления совершаются в обстановке специфической интеллектуальной профессиональной деятельности с использованием компьютерной техники. Соответственно субъектами преступлений, как правило, являются лица, владеющие специальными знаниями в области управления ЭВМ.
В начале расследования данных преступлений обычно возникают следующие типовые ситуации:
1) заявление о неправомерном доступе к чужой информации или нарушении ее целостности и конфиденциальности поступило от собственника информационной системы, обнаружившего этот факт; есть сведения о причастном к этому лице;
2) та же ситуация, но данных о причастности к указанным противоправным действиям какого-либо лица в заявлении не имеется;
3) факт указанных противоправных действий обнаружен оперативно-розыскными органами и соответствующим образом зафиксирован.
Во всех ситуациях основные первоначальные задачи обычно сводятся к установлению следующего: данных, позволяющих судить о способе совершения преступления; порядка регламентации конкретной информационной системы ее собственником; круга лиц, работающих с системой и имеющих к ней доступ, и т. д.
Для установления этого чаще всего проводятся такие первоначальные следственные действия, как: допросы собственников данных информационных систем и свидетелей; осмотр ЭВМ и машинных носителей; выемка и осмотр необходимой документации.
При этом осмотры и выемки должны проводиться с участием специалистов в области компьютерной техники. Участие специалистов при расследовании преступлений в сфере компьютерной информации является их специфической методической особенностью.Эти действия обычно позволяют выявить и других необходимых свидетелей, которых нужно допросить; определить круг лиц, причастных к данному деянию, а также определить примерный размер ущерба, причиненного владельцу информационной системы.
Проблемой фиксации показаний по делам о преступлениях в области компьютерной информации является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесообразно в протоколах более подробно акцентировать внимание и фиксировать значения терминов, используемых допрашиваемым при описании известных ему фактов. При описании конфигураций систем или схем движения информации могут оказаться крайне полезными рукописные схемы,
составляемые допрашиваемым и приобщаемые к протоколу допроса.
Если правонарушитель задержан на месте преступления или сразу после него, он должен быть обыскан и допрошен. Необходимо провести обыск у него дома и на работе.
Проводя допрос подозреваемого, нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию.
Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится, его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, где и на какие средства их приобрел, где хранил и т. д.
Дальнейшие следственные действия связаны с изъятием ЭВМ, ее устройств, их осмотром и, если необходимо, экспертным исследованием, допросами новых свидетелей, предъявлением обвинения и допросом обвиняемого[62].
4.15.
Еще по теме Расследование преступлений в сфере компьютерной информации:
- 3. Квалификация сложных составов преступлений
- 4. Квалификация преступлений при конкуренции и коллизии норм
- 1. Понятие и общая характеристика преступлений в сфере компьютерной информации
- 2. Конкретные виды преступлений в сфере компьютерной информации
- Тема 13. Правонарушения в сфере высоких технологий 1.
- Глава 49. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- §1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
- §2. Особенности производства отдельных следственных действий по делам о преступлениях в сфере компьютерной информации
- § 3. Некоторые мифы и заблуждения о компьютерной преступности
- Понятие компьютерных преступлений
- § 1. Содержание тактической операции по изобличению лица, совершившего преступление в сфере предпринимательской деятельности
- § 3. Тактические особенности иных следственных действий, проводимых в целях изобличения субъекта преступления в сфере предпринимательской деятельности
- Расследование преступлений в сфере компьютерной информации
- § 3 Особенности тактики осмотра места происшествия отдельных видов насильственных преступлений в труднодоступном месте
- § 1. Возникновение и развитие технико-криминалистической экспертизы документов как системы методов получения доказательственной информации
- § 2. Общее понятие криминалистической методики расследования преступлений
- ГЛАВА 32 ОСОБЕННОСТИ РАСКРЫТИЯ И РАССЛЕДОВАНИЯ КОРЫСТНЫХ ПОСЯГАТЕЛЬСТВ В СФЕРЕ ВЕКСЕЛЬНОГО ОБРАЩЕНИЯ
- § 1. Родовая криминалистическая характеристика преступлений
- § 3. Возможности судебных экспертиз при расследовании преступлений в сфере движения компьютерной информации
- Аудиторская проверка и ее значение при расследовании банковских преступлений