X) Н теристики преступлений, характерным типичным следственным ситуациям и особенностям планирования действий следователя на начальном и последующем этапах расследования, а также особенностям тактики следственных действий и соответствующих оперативно-розыскных мероприятий. 9. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений и заявления граждан. При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено. 10. Для установления оснований для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия. Целесообразно получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др. 11. При решении вопроса о возбуждении уголовного дела целесообразно 148 |
75 2. Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено. 3. Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть. 4. Неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления. 5. Имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее не установлено. Для установления основания для возбуждения уголовного дела и разрешения приведенных проверочных ситуаций, необходимо осуществление проверочных действий в соответствии со ст. 109 УПК РСФСР1 : получение объяснений, производство осмотра места происшествия, истребование необходимые материалов, осуществление оперативно-розыскных мероприятий. 1.1. Получение объяснений. Для уточнения оснований к возбуждению уголовного дела по ст. 272 УК РФ необходимо получить объяснения у инженеров программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием), операторов, специалистов по техническому обеспечению, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов, инженеров по средствам связи и телекомму1Более подробно см.: Химичева Г.П. Рассмотрение милицией заявлений и сообщений о преступлениях. М., 1997. С. 40-92.; Шурухнов Н.Г. Предварительная проверка заявлений и сообщений о преступлениях в стадии возбуждения уголовного дела (процессуальные и организационные вопросы).: Дисс. ... канд. юрид. наук. М., 1982. С. 103-136.; Шурухнов Н.Г. Предварительная проверка заявлений и сообщений о преступлениях. М., 1985. С. 43-56.; и др. 163 правомерного доступа является глобальная мировая телекоммуникационная среда «Интернет». 11. Следы неправомерного доступа к компьютерной информации можно разделить на два типа: традиционные следы, рассматриваемые трасологией, и нетрадиционные информационные следы. К первому типу относятся материальные следы (рукописные записи, распечатки, следы пальцев рук, микрочастицы и т.п.), свидетельствующие о приготовлении и совершении преступления. Они могут остаться и на самой вычислительной технике, а так же на магнитных носителях и CD-ROM дисках. Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). 12. Мотивы совершения неправомерного доступа к компьютерной информации различны и зависят от личности преступника, но преимущественно данное преступление преследует корыстную цель. 13. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений (около 40 %) и заявления граждан (около 35 %). При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомер 164 ный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено. Для установления основания для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий в соответствии со ст. 109 УПК РСФСР: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативнорозыскные мероприятия. 14. Целесообразно получить объяснения у инженеров программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др. 15. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия_необходимо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; 5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям; 6) определить, запущены ли программы на ЭВМ и какие именно. При изъятии компьютерной информации необходимо руководствоваться следующими реко |