Благодарим Вас за посещение http://Ndki.narod.ru
Типичные следственные ситуации и экспертные пути их разрешения // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. – Киев: Национальная академия наук Украины, 2003. – C. 10 – 14.
ТИПИЧНЫЕ СЛЕДСТВЕННЫЕ СИТУАЦИИ И ЭКСПЕРТНЫЕ ПУТИ ИХ РАЗРЕШЕНИЯ
Запорожский Центр исследования проблем компьютерной преступности; Гуманитарный университет "ЗИГМУ", Запорожье
Преступления расследуются в конкретных условиях времени, места, окружающей его среды, взаимосвязях с другими процессами объективной деятельности, поведением лиц, оказавшихся в сфере уголовного судопроизводства, и под влиянием иных, порой остающихся неизвестными для следователя факторов. Эта сложная система взаимосвязей в итоге образует ту конкретную обстановку, в которой работает следователь и иные субъекты, участвующие в доказывании и в которой протекает конкретный акт расследования. Такая обстановка получила в криминалистике общее название следственной ситуации.
Следственная ситуация образует в своей совокупности динамическую систему, постоянно изменяющуюся под воздействием объективных и субъективных факторов. Объективные факторы - это
те, не зависящие от участников расследования причины, которые вызывают изменения ситуации; субъективные факторы, порождаемые действиями и поведением участников расследования и иных лиц, оказавшихся в той или иной степени втянутыми в сферу судопроизводства.
Анализ практики раскрытия и расследования преступлений, сопряженных с использованием компьютерных средств, показал, что типичные исходные следственные ситуации существенным образом зависят от обстоятельств, подлежащих установлению и доказыванию. Руководствуясь этим принципом, можно выделить следующие группы следственных ситуаций.
Первая группа - объединяет преступления, предметом которых являются компьютерные средства. Типичными экспертными задачами здесь является как комплексное диагностирование компьютерной системы, так и раздельное исследование аппаратного, программного и информационного обеспечения. Примером служит установление ряда фактов и обстоятельств, сопровождающих: 1) действия, связанные с неправомерным доступом к данным и совершаемые в отношении компьютерной информации, находящейся в автономных компьютерах и компьютерных сетях; 2) действия, совершаемые в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах (кассовые аппараты, мобильные телефоны, кредитные карточки).
Вторая группа - компьютерные средства выступают одновременно предметом и средством совершения преступления. Экспертными задачами являются: выявление и исследование функций программного обеспечения, диагностирование алгоритмов и фактического состояния программ. Примером является выявление фактов и обстоятельств по действиям, связанным с изготовлением и распространением вредоносных программ.
Третья группа - объединяет следственные ситуации, где компьютерные средства выступают как средства совершения и (или) сокрытия преступления. Экспертными задачами, и в первую очередь, здесь являются диагностирование программного обеспечения, установление свойств и состояния информационного обеспечения (данных). Характерные примеры экспертных исследований связаны с раскрытием и расследованием преступлений, для совершения и сокрытия которых использовались компьютерные средства (мошенничество, фальшивомонетничество, лжепредпринимательство и др.).
Четвертая группа - следственные ситуации, где компьютерные средства выступают источником криминалистически значимой информации. Основными экспертными задачами при этом являются: диагностирование компьютерной информации, изучение ее первоначального состояния, хронологии воздействий на нее. Типичные примеры здесь связаны с установлением фактов и обстоятельств по преступлениям, где компьютерные средства напрямую не использовались для их совершения, а выступали лишь как носители данных, несущие криминалистически значимую информацию по делу.
Получение полных фактических данных об обстоятельствах, подлежащих установлению и доказыванию, реализация при этом принципов относимости и допустимости доказательств могут быть достигнуты лишь в результате всестороннего экспертного исследования компьютерных средств - аппаратных, программных и информационных объектов. Таковой судебной экспертизой, организационное и методическое становление которой происходит в настоящее время, нам представляется компьютерно-техническая экспертиза.
Каким же образом происходит установление фактов и обстоятельств неправомерного доступа к компьютерной информации в персональных компьютерах и вычислительных сетях?
Модельные ситуации:
Ситуация 1. Два сотрудника одной из депозитных компаний объединились в преступную группу с целью хищения ценных акций крупного акционерного общества со счетов физических лиц. Для этого преступники осуществили несанкционированный доступ к программному обеспечению компьютерной сети компании, обеспечивающей учет количества акционеров и принадлежащих им акций. Путем неправомерных манипуляций (ввода информации о наличии на счетах физических лиц отрицательного количества акций) сообщники модифицировали в базе данных счета, на которые списывались акции данного общества. Затем похищенные и фиктивные акции преступники переводили на новые счета в другие депозитарные учреждения и реализовывали в продажу. Исследования сервера компьютерной сети и базы данных с учетной информацией об акциях на счетах физических лиц позволили установить следы несанкционированных изменений в файлах базы данных, а именно -неправомерное изменение количества акций на счетах акционеров, ввод отрицательных счетов и др.
Ситуация 2. В акционерное общество «Городская телефонная сеть» поступил ряд жалоб от клиентов, пользующихся услугами сети Интернет на завышенные суммы оплат. В ходе предварительного расследования и оперативно-розыскной деятельности было установлено, что под реквизитами одной из городских газет вход в сеть Интернет осуществлял гр. С. С телефона № ..., зарегистрированного на конкретное ЗАО. В ходе обыска по месту жительства гр. С. были изъяты компакт-диски и системный блок персонального компьютера. Для ответа на вопрос: «Содержится ли на винчестере компьютера информация об осуществлении удаленного доступа к компьютерной системе? Если «да», то каково содержание протоколов соединений?» - экспертом был осуществлен поиск ключевых слов стандартных протоколов удаленного доступа к сети в содержимом файлов, имеющихся на винчестере компьютера. В результате поиска были обнаружены файлы, представляющие собой протоколы соединений удаленного доступа в сети, произведенных посредством модема. Данные файлы содержали информацию о дате, времени установления соединения, номерах телефонов для связи, скорости соединения и количестве полученной и отправленной информации. Изучение выявленной информации позволило доказать причастность подозреваемого гр. С. к осуществлению доступа к сети Интернет за счет официально зарегистрированных пользователей. Экспертное исследование компакт-дисков установило наличие на них программ, обеспечивающих подбор и взлом имен пользователей и паролей доступа в сеть Интернет.
Установление фактов и обстоятельств неправомерного доступа к компьютерной информации во встроенных и интегрированных компьютерных средствах связано с исследованием пейджеров, мобильных телефонов и т. п. (интегрированные системы), а также контрольно-кассовых аппаратов, иммобилайзеров, круиз-конролеров (встроенные системы на основе микропроцессорных контроллеров) на предмет неправомерных действий с компьютерной информацией, находящейся в указанных объектах.


