Читаем Криминалистика полностью

Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выделяют следующие их виды:

а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;

г) «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;

д) «вандалы» – лица, взламывающие информационные системы для их разрушения;

е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.

Для преступлений в области компьютерной информации типичны три типовые ситуации первоначального этапа расследования:

1) собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы;

2) собственник самостоятельно выявил названные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы;

3) данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).

Во всех этих ситуациях первоначальной задачей расследования является выявление данных о способе нарушения целостности и (или) конфиденциальности информации; порядка регламентации собственником работы информационной системы; круга лиц, имеющих возможность взаимодействовать с информационной системой, в которой произошли нарушения целостности и (или) конфиденциальности информации. Решение этих задач позволяет определить свидетельскую базу и выявить круг лиц, причастных к данному деянию, определить размер причиненного собственнику информации ущерба. Эти задачи решаются и достигаются в ходе допросов свидетелей и очевидцев, а также осмотра ЭВМ и машинных носителей и выемок необходимой документации. Важной спецификой первоначальных следственных действий является необходимость привлечения к участию в деле специалистов.

Первичное обнаружение признаков (рис. 31) неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и ее пользователями. Косвенными признаками постороннего вторжения в ЭВМ, вызывающими подозрения и находящими отражение в показаниях очевидцев, являются:

а) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе: переименование каталогов и файлов; изменения размеров и содержимого файлов; изменения стандартных реквизитов файлов; появление новых каталогов и файлов и т.п.;

б) изменения в заданной ранее конфигурации компьютера, в том числе: изменение картинки и цвета экрана при включении;

изменение порядка взаимодействия с периферийными устройствами (например, принтером, модемом и т.п.); появление новых и удаление прежних сетевых устройств и др.;

в) необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедление реакции машины на ввод с клавиатуры; замедление работы машины, с внешними устройствами; неадекватные реакции ЭВМ на команды пользователя; появление на экране нестандартных символов и т.п.

Рис. 31. Виды следов преступной деятельности в ЭВМ и на машинных носителях, принадлежащих преступнику

Признаки групп а) – б) могут свидетельствовать о имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил ее эксплуатации. Признаки группы в) кроме того могут являться свидетельством о появлении в ЭВМ ВП.

Наряду с показаниями очевидцев большое значение имеют результаты осмотра ЭВМ и машинных носителей компьютерной информации, в ходе которого фиксируются следы нарушения целостности (конфиденциальности) информационной системы и ее элементов. Анализ первичных данных о расследуемом событии позволяет конкретизировать характер преступления и определить дальнейшие направления расследования и розыскных мероприятий.

Перейти на страницу:

Похожие книги

Истинная правда. Языки средневекового правосудия
Истинная правда. Языки средневекового правосудия

Ольга Тогоева – специалист по истории средневековой Франции, доктор исторических наук, главный научный сотрудник Института всеобщей истории РАН.В книге «"Истинная правда". Языки средневекового правосудия» на материале архивов Парижского парламента, королевской тюрьмы Шатле, церковных и сеньориальных судов исследуется проблема взаимоотношений судебной власти и простых обывателей во Франции эпохи позднего Средневековья.Каковы особенности поведения и речи обвиняемых в зале суда, их отношение к процессуальному и уголовному праву? Как воспринимают судьи собственную власть? Что они сами знают о праве, судебном процессе и институте обязательного признания? На эти и многие другие вопросы Ольга Тогоева отвечает, рассматривая также и судебные ритуалы – один из важнейших языков средневекового правосудия и способов коммуникации власти с подданными. Особое внимание в книге уделено построению судебного протокола, специфике его формуляра, стиля и лексики.Издание адресовано историкам, юристам, филологам, культурологам, а также широкому кругу читателей, интересующихся эпохой Средневековья.В формате PDF A4 сохранен издательский макет книги.

Ольга Игоревна Тогоева

Юриспруденция
Правовое регулирование рекламной деятельности
Правовое регулирование рекламной деятельности

Рассмотрены правовые основы и теоретические аспекты регламентации рекламной деятельности в Российской Федерации. Освещены актуальные вопросы, связанные с регулированием этого вида деятельности: общие и специальные требования к отдельным видам рекламы; правовой статус рекламодателей, производителей и распространителей рекламы; государственное регулирование и контроль; саморегулирование; договоры; авторское право и смежные права; правовая охрана средств индивидуализации товаров, работ, услуг, участников экономических отношений; юридическая ответственность в сфере рекламы. Изложены особенности правового регулирования рекламной деятельности в зарубежных странах. Дается словарь основных терминов и понятий.Для студентов высших учебных заведений, получающих образование по направлению (специальности) «Реклама». Может использоваться при подготовке кадров по специальностям и направлениям, предусматривающим изучение дисциплины «Правовое регулирование рекламной деятельности», ее отдельных разделов и тем. Представляет интерес для широкого круга специалистов в сфере рекламы.Допущено Учебно-методическим объединением по образованию в области коммерции в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальности «Реклама»

Софья Германовна Богацкая

Маркетинг, PR / Юриспруденция / Маркетинг, PR, реклама / Образование и наука / Финансы и бизнес