Navigation bar
  Print document Start Previous page
 383 of 408 
Next page End  

383
инженеры связи, специалисты по защите информации и т.д.
Следственная практика свидетельствует, что, чем технически сложнее способ проникновения в
компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов,
обладающих соответствующими способностями, весьма ограничен.
Доказыванию причастности конкретного субъекта к несанкционированному доступу к
компьютерной информации способствуют различные следы, обнаруживаемые при следственном
осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и
др. Для их исследования назначаются криминалистические экспертизы – дактилоскопическая,
почерковедческая и др.
Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной
системе или сети, следует прежде всего ознакомиться с должностными инструкциями, определяющими
полномочия лиц, ответственных за защиту конфиденциальной информации. Их необходимо допросить
для выяснения, кто запускал нештатную программу и фиксировалось ли это каким-либо способом.
Нужно также выяснить, кто увлекается программированием, учится или учился на курсах
программистов.
У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится
обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств
телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с
уличающими записями, дискет и дисков с информацией, могущей иметь значения для дела, особенно
если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а
также сведения о них. При обыске нужно изымать литературу и методические материалы по
компьютерной технике и профаммированию. К производству обыска и осмотру изъятых предметов
рекомендуется привлекать специалиста по компьютерной технике.
Установить виновность и мотивы лиц, осуществивших несанкционированный доступ к
компьютерной информации, можно лишь по результатам всего расследования. Решающими здесь будут
показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз,
главным образом информационно-технологических и информационно-технических, а также результаты
обысков. В ходе расследования выясняется: 1) с какой целью совершен несанкционированный доступ к
компьютерной информации; 2) знал ли правонарушитель о системе ее защиты; 3) желал ли преодолеть
эту систему и какими мотивами при этом руководствовался.
Вредные последствия неправомерного доступа к компьютерной системе или сети могут
заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными
программами, а также информацией путем изъятия машинных носителей либо копирования. Это может
быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя
компьютерного оборудования, внедрение в компьютерную систему компьютерного вируса, заведомо
ложных данных и др.
Хищения денежных средств чаще всего совершаются в банковских электронных системах путем
несанкционированного доступа к их информационным ресурсам, внесения в последние изменений и
дополнений. Такие посягательства обычно обнаруживают сами работники банков, устанавливаются они
и при проведении оперативно-розыскных мероприятий. Сумму хищения определяет судебно-
бухгалтерская экспертиза.
Факты неправомерного завладения компьютерными программами вследствие несанкционированного
доступа к той или иной системе и их незаконного использования выявляют, как правило, потерпевшие.
Максимальный вред причиняет незаконное получение информации из различных компьютерных
систем, ее копирование и размножение с целью продажи для получения материальной выгоды либо
использования в других преступных целях (например, для сбора компрометирующих данных на
кандидатов на выборные должности различных представительных и исполнительных органов
государственной власти).
Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а
также при оперативно-розыскных мероприятиях. Если незаконно полученная информация –
конфиденциальна или имеет категорию государственной тайны, то вред, причиненный ее
разглашением, устанавливается представителями Гостехкомиссии РФ.
Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя
компьютерного оборудования, закачки в информационную систему заведомо ложных сведений
устанавливаются прежде всего самими пользователями компьютерной системы или сети. Надо
Сайт создан в системе uCoz