383
инженеры связи, специалисты по защите информации и т.д.
Следственная практика свидетельствует, что, чем технически сложнее способ проникновения в
компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов,
обладающих соответствующими способностями, весьма ограничен.
Доказыванию причастности конкретного субъекта к несанкционированному доступу к
компьютерной информации способствуют различные следы, обнаруживаемые при следственном
осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и
др. Для их исследования назначаются криминалистические экспертизы дактилоскопическая,
почерковедческая и др.
Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной
системе или сети, следует прежде всего ознакомиться с должностными инструкциями, определяющими
полномочия лиц, ответственных за защиту конфиденциальной информации. Их необходимо допросить
для выяснения, кто запускал нештатную программу и фиксировалось ли это каким-либо способом.
Нужно также выяснить, кто увлекается программированием, учится или учился на курсах
программистов.
У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится
обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств
телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с
уличающими записями, дискет и дисков с информацией, могущей иметь значения для дела, особенно
если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а
также сведения о них. При обыске нужно изымать литературу и методические материалы по
компьютерной технике и профаммированию. К производству обыска и осмотру изъятых предметов
рекомендуется привлекать специалиста по компьютерной технике.
Установить виновность и мотивы лиц, осуществивших несанкционированный доступ к
компьютерной информации, можно лишь по результатам всего расследования. Решающими здесь будут
показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз,
главным образом информационно-технологических и информационно-технических, а также результаты
обысков. В ходе расследования выясняется: 1) с какой целью совершен несанкционированный доступ к
компьютерной информации; 2) знал ли правонарушитель о системе ее защиты; 3) желал ли преодолеть
эту систему и какими мотивами при этом руководствовался.
Вредные последствия неправомерного доступа к компьютерной системе или сети могут
заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными
программами, а также информацией путем изъятия машинных носителей либо копирования. Это может
быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя
компьютерного оборудования, внедрение в компьютерную систему компьютерного вируса, заведомо
ложных данных и др.
Хищения денежных средств чаще всего совершаются в банковских электронных системах путем
несанкционированного доступа к их информационным ресурсам, внесения в последние изменений и
дополнений. Такие посягательства обычно обнаруживают сами работники банков, устанавливаются они
и при проведении оперативно-розыскных мероприятий. Сумму хищения определяет судебно-
бухгалтерская экспертиза.
Факты неправомерного завладения компьютерными программами вследствие несанкционированного
доступа к той или иной системе и их незаконного использования выявляют, как правило, потерпевшие.
Максимальный вред причиняет незаконное получение информации из различных компьютерных
систем, ее копирование и размножение с целью продажи для получения материальной выгоды либо
использования в других преступных целях (например, для сбора компрометирующих данных на
кандидатов на выборные должности различных представительных и исполнительных органов
государственной власти).
Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а
также при оперативно-розыскных мероприятиях. Если незаконно полученная информация
конфиденциальна или имеет категорию государственной тайны, то вред, причиненный ее
разглашением, устанавливается представителями Гостехкомиссии РФ.
Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя
компьютерного оборудования, закачки в информационную систему заведомо ложных сведений
устанавливаются прежде всего самими пользователями компьютерной системы или сети. Надо
|