Компьютерная преступность: методологические вопросы расследования
Дата: 15.04.2005Источник: www.crime-research.ru
Автор: Владимир Голубев
... в компьютерной системе возможно на разрешение экспертизы поставить следующие вопросы:
-имелась ли техническая возможность с помощью постороннего компьютера с определенного рпсстояния осуществить несанкционированный доступ в данную компьютерную систему, и если да, посредством компьютера какого типа и каким способом она могла быть реализована?
- были ли допущены отклонения от нормативной технологии эксплуатации данной компьютерной системы, способствовавшие несанкционированному проникновению в систему, и если да, в чем они заключались; какие обстоятельства способствовали указанному злоупотреблению?
- заражена ли данная компьютерная программа вирусом и, в случае утвердительного ответа каков его характер?
- возможно ли в данной компьютерной системе применение программы в обход автоматической регистрации ее использования?
- не было ли в данной компьютерной программе оставлено место, которое использовано (могло быть использовано) для последующего внесения дополнительных команд?
- была ли в данной компьютерной системе использована с профилактической целью антивирусная программа, и если да, способствовала ли она обеспечению надлежащей защиты информации?
- внесены ли дополнения или изменения в базу данных, и если да, на каком этапе обработки информации?
- в какое время осуществлено неправомерное проникновение в данную компьютерную систему и с какого терминала?
- вносились ли дополнения и изменения в данную компьютерную программу, и если да, то какие и когда?
Обобщая многочисленные направления применения современных информационных технологий в Украине, можно провести их классификацию:
- государственное управление и экономика;
- экология, охрана окружающей среды, медицина, биология;
- научные исследования и критические технологии;
- образование;
- культура;
- средства массовой информации;
- Интернет-технологии.
Среди научных сфер, где непосредственно применяются сетевые технологии, можно выделить следующие: информационные технологии в области экологии, охраны окружающей среды, медицины, биологии. Они связаны прежде всего с методами оценки параметров окружающей среды, методами анализа и прогнозирования катастроф, технологиями оценки риска экологически опасных производств, анализа прогнозирования и принятия решений в связи с чрезвычайными ситуациями, системами проектирования экологического оборудования, системами диагностики и принятия решений в медицине и биологии, в том числе с применением телемедицинских технологий. Особенно острыми стали эти вопросы после чернобыльской катастрофы.
Для установления нарушений правил эксплуатации компьютерного оборудования, их последствий и мер профилактики необходимо ставить вопросы:
- нарушены ли в данном случае какие-либо правила эксплуатации компьютерного оборудования, и если да, какие именно; какие обстоятельства способствовали их нарушению?
- к каким негативным последствиям привело нарушение правил эксплуатации компьютерного оборудования?
- имеется ли причинная связь между такими –то вредными последствиями и нарушением таких-то правил эксплуатации компьютерного оборудования?
- на ком из должностных лиц, организующих работу данной компьютерной системы, должна лежать обязанность обеспечивать информационную безопасность?
- какие меры по усилению информационной защиты целесообразно осуществить на данном объекте?
Важнейшей составной криминалистической характеристики данного вида преступления являются сведения о специфических особенностях лиц, совершающих подобные правонарушения. Не обладая точными данными, поскольку даже очаговые преступления содержат часть латентных правонарушений, невозможно выстроить систему эффективных и в первую очередь, адресных мер, направленных на противодействие этому виду преступлений. Это мнение находит подтверждение в повседневной работе правоохранительных органов, ведущих борьбу с преступлениями в сфере компьютерной информации.
В одном из интервью оперуполномоченного, высказанного в газете «Труд», дела по компьютерным преступлениям часто разваливаются, так как «выявить личность конкретного преступника порой просто невозможно».Сказанное выше дает основание утверждать, что структура преступности, ориентированной на осуществление неправомерного доступа к компьютерной информации, не столь проста, как кажется на первый взгляд. Для ее разрешения необходимо:
1. Теорию криминалистики целесообразно пополнить новой методикой расследования компьютерных преступлений, представив ее в виде модуля очагового преступления.
2. Определить степень полезности разработки такой методики в целях определения снижения темпов экономической преступности.
3. Определить круг лиц, участвующих в расследовании данных дел в качестве специалистов и в качестве экспертов.
4. Внести изменения в действующее Положение о порядке назначения и проведения судебных экспертиз , очертив круг полномочий экспертов по данной категории дел.
5. При интеграции украинской системы URAN в трансъевропейские научные сети обеспечить максимальную степень безопасности от несанкционированного нарушения работы мировых информационных систем.
[1] 1.Пилипчук А.А.Проблемы борьбы с компьютерными преступлениями // Унификация законодательства борьбы с преступностью в условиях союзного государства. Москва, 2001. С. 251.
[2] 2.Криминалистика.Под ред. А.Ф.Волынского Москва, 1999. С.588.
[3] 3.Гуров А.И. Профессиональная преступность. Прошлое и современность. М., 1990. С. 40-41.
[4] 4. Аленин Ю.П. Теоретические и практические основы раскрытия и расследования очаговых преступлений. Харьков 1997.С.27.
[5] 5.Згуровский М. Информационные сетевые технологии в науке и образовании // Зеркало недели. №25(400). 6 июля 2002год. С.15.
Добавить комментарий |
Всего 0 комментариев |