Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 148]

X) Н теристики преступлений, характерным типичным следственным ситуациям и особенностям планирования действий следователя на начальном и последующем этапах расследования, а также особенностям тактики следственных действий и соответствующих оперативно-розыскных мероприятий.
9.
Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений
и заявления граждан.
При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.

10.
Для установления оснований для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия.
Целесообразно получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.

11.
При решении вопроса о возбуждении уголовного дела целесообразно 148
[стр. 75]

75 2.
Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено.
3.
Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.
4.
Неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления.
5.
Имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее не установлено.

Для установления основания для возбуждения уголовного дела и разрешения приведенных проверочных ситуаций, необходимо осуществление проверочных действий в соответствии со ст.
109 УПК РСФСР1 : получение объяснений, производство осмотра места происшествия, истребование необходимые материалов, осуществление оперативно-розыскных мероприятий.
1.1.
Получение объяснений.
Для уточнения оснований к возбуждению уголовного дела по ст.
272 УК РФ необходимо получить объяснения у инженеров программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием), операторов, специалистов по техническому обеспечению, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов, инженеров по средствам связи и телекомму1Более подробно см.: Химичева Г.П.
Рассмотрение милицией заявлений и сообщений о преступлениях.
М., 1997.
С.
40-92.; Шурухнов Н.Г.
Предварительная проверка заявлений и сообщений о преступлениях в стадии возбуждения уголовного дела (процессуальные и организационные вопросы).: Дисс.
...
канд.
юрид.
наук.
М., 1982.
С.
103-136.; Шурухнов Н.Г.
Предварительная проверка заявлений и сообщений о преступлениях.
М., 1985.
С.
43-56.; и др.


[стр.,163]

163 правомерного доступа является глобальная мировая телекоммуникационная среда «Интернет».
11.
Следы неправомерного доступа к компьютерной информации можно разделить на два типа: традиционные следы, рассматриваемые трасологией, и нетрадиционные информационные следы.
К первому типу относятся материальные следы (рукописные записи, распечатки, следы пальцев рук, микрочастицы и т.п.), свидетельствующие о приготовлении и совершении преступления.
Они могут остаться и на самой вычислительной технике, а так же на магнитных носителях и CD-ROM дисках.
Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления.
Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
12.
Мотивы совершения неправомерного доступа к компьютерной информации различны и зависят от личности преступника, но преимущественно данное преступление преследует корыстную цель.
13.
Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений
(около 40 %) и заявления граждан (около 35 %).
При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомер


[стр.,164]

164 ный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.
Для установления основания для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий в соответствии со ст.
109 УПК РСФСР: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативнорозыскные мероприятия.
14.
Целесообразно получить объяснения у инженеров программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.

15.
При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами.
По прибытии на место происшествия_необходимо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; 5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям; 6) определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоваться следующими реко

[Back]