Основы методики расследования преступлений в сфере компьютерной информации

Криминалистическая характеристика указанных преступлений формируется с учетом их высокой латентности, сложности сбора доказательств и их использования в процессе доказывания.

Для криминалистической характеристики рассматриваемых преступлений большое значение имеют:

  • • информация о способах совершения и сокрытия преступлений;
  • • типологические данные о субъектах преступлений;
  • • сведения об обстановке и типичных мотивах их совершения.

Способы совершения преступлений обычно подразделяются на две группы:

  • • непосредственного неправомерного доступа к компьютерной информации или системе ЭВМ;
  • • удаленного правомерного (опосредованного) доступа.

К первой группе относятся действия преступника по уничтожению, блокированию, модификации, копированию компьютерной информации, а также по нарушению компьютерного оборудования или компьютерной сети путем отдачи соответствующих команд и др.

Ко второй группе – подключение к линии законного пользователя с помощью телефонной линии; проникновение в чужие информационные сети с помощью автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером; проникновение в чужую компьютерную систему с использованием чужих паролей.

Знание этих способов позволяет определить примерный круг лиц, могущих совершить указанные действия.

Большое значение имеют знания о личности таких преступников, ибо они несут в себе важную, криминалистически значимую информацию. Особенно важны сведения об их профессиональных качествах, специальных знаниях, навыках работы со средствами компьютерной техники, компьютерными программами и др. Таких субъектов можно классифицировать на следующие группы: профессиональные взломщики компьютерных сетей и программ, занимающиеся распространением вредоносных программ-вирусов с целью разрушения этой системы (вандалы), а также внесением в компьютерные системы различных звуковых, шумовых эффектов (шутники)•, осуществляющие взлом компьютерной системы с целью хищения денежных средств {взломщики).

Непрофессиональные компьютерщики блокируют, игнорируют информацию чаще всего в компьютерах без пароля или с паролем, известным кругу лиц. К этой категории субъектов относятся и лица, имеющие разного рода психические отклонения, страдающие компьютерными фобиями.

Рассматриваемые преступления практически всегда совершают мужчины в возрасте от 16 до 30 лет. Преобладают лица с высшим и неоконченным высшим образованием.

Применительно к обстановке совершения компьютерных преступлений существенное значение имеют место и время их совершения. Для них характерно несовпадение места совершения противоправных действий с местом наступления общественно опасных последствий. Преступления чаще всего совершаются в условиях нарушений установленного порядка работы ЭВМ. Время может быть установлено по датам, указанным в файлах.

Мотивами преступлений могут быть: корысть, хулиганские побуждения, коммерческий шпионаж и диверсия.

В начале расследования данных преступлений обычно возникают следующие типовые ситуации:

  • 1) заявление о неправомерном доступе к чужой информации или нарушении ее целостности и конфиденциальности поступило от собственника информационной системы, обнаружившего этот факт; есть сведения о причастном к этому лице;
  • 2) та же ситуация, но данных о причастности к указанным противоправным действиям какого-либо лица в заявлении не имеется;
  • 3) факт указанных противоправных действий обнаружен оперативно-разыскными органами и соответствующим образом зафиксирован.

Во всех этих ситуациях основные первоначальные задачи обычно сводятся к установлению: данных, позволяющих судить о способе совершения преступления; порядка регламентации конкретной информационной системы ее собственником; круга лиц, работающих с системой и имеющих к ней доступ, и т.д.

Для установления этого чаще всего проводятся такие первоначальные следственные действия, как: допросы собственников данных информационных систем и свидетелей; осмотр ЭВМ и машинных носителей; выемка и осмотр необходимой документации. При этом осмотры и выемки должны проводиться с участием специалистов в области компьютерной техники. Участие специалистов при расследовании преступлений в сфере компьютерной информации является их специфической методической особенностью.

Эти действия обычно позволяют выявить и других необходимых свидетелей, которых нужно допросить; определить круг лиц, причастных к данному деянию, а также примерный размер ущерба, причиненного владельцу информационной системы.

Если правонарушитель задержан на месте преступления или сразу после него, он должен быть обыскан, допрошен. Необходимо провести обыск у него дома и на работе.

Дальнейшие следственные действия связаны с изъятием ЭВМ, ее устройств, их осмотром и при необходимости экспертным исследованием, допросами новых свидетелей, предъявлением обвинения и допросом обвиняемого.

 
< Пред   СОДЕРЖАНИЕ     След >