Расследование нарушения правил эксплуатации ЭВМ, их системы или сети. Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить документацию об эксплуатации данной компьютерной системы или сети

Вся электронная библиотека      Поиск по сайту

  Вся электронная библиотека >>>

 Криминалистика  >>

 

Учебники для вузов

Криминалистика


Раздел: Экономика



§ 3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети

 

Смотрите также:

Криминалистика
криминалистика
Справочник криминалиста

Судебная медицина
судмед
Курс судебной медицины

Оперативно розыскная деятельность
орд
Основы ОРД

Криминология
криминология
Курс криминологии

Право охранительные органы
органы мвд
Органы и судебная система

Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее деятельность соответствующего предприятия или учреждения.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации и причинение существенного вреда. Кроме того, следует установить и доказать: а) место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети; б) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие этого нарушения; в) способ и механизм нарушения правил; г) характер и размер причиненного ущерба; д) факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить документацию об эксплуатации данной компьютерной системы или сети, обеспечении их информационной безопасности. Правила должны определять порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиту.

Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ, которая по условиям правового режима использования подразделяется на отнесенную к государственной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в государственных архивах, информационных системах, обрабатывающих конфиденциальную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение.

Такие факты становятся известными в первую очередь владельцам и пользователям системы или сети ЭВМ, когда они обнаруживают отсутствие необходимой информации либо ее существенные изменения, негативно отразившиеся на деятельности предприятия, учреждения, организации. В соответствии с Законом РФ «Об информации, информатизации и защите информации» владелец документов, их массива или информационной системы обязан оповещать ее собственника обо всех фактах нарушения режима защиты информации.

Для конкретизации правила эксплуатации, нарушение которого 5 привело к вредным последствиям, необходимо допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста. Подлежат выяснению следующие вопросы: 1) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами он установлен; 2) какая конкретно работа на ЭВМ и в каком порядке выполнялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия; 3) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда; 4) какие правила работы с компьютером были в данной ситуации нарушены; 5) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ; 6) связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием непредвиденных обстоятельств.

 


 

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовно-наказуемый инцидент. В этих материалах можно найти ответы на многие из вышеприведенных вопросов. По материалам служебного расследования могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ можно установить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети. Осмотру подлежат все подключенные к ним ЭВМ. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на значительных расстояниях друг от друга.

При расследовании нарушения правил эксплуатации компьютерной сети очень важно установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно на них имеются потенциальные возможности для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность для нарушителя скопировать данные с файлового сервера на свою дискету или использовать дискеты с различными программами, в том числе с компьютерными вирусами.

Такие действия, ставящие под угрозу целостность информации, содержащейся в центральных файловых серверах, на бездисковых рабочих станциях исключены. Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Подлежат выяснению следующие вопросы: 1) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена; 2) могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на конкретной рабочей станции.

Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступления вредных последствий совпадают.

Место нарушения правил может установить и информационно-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло наступление вредных последствий?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий. Нарушение правил и наступление таких последствий могут произойти одновременно. Так, при отключении электропитания вследствие нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена введенная в ЭВМ очень важная информация, которую не успели записать на дискету. Это неизбежно происходит в случае отсутствия источников автономного электропитания, автоматически подключающихся при отключении основного.

Возможен и большой временной интервал между моментом нарушения правил и временем наступления вредных последствий. Например, в определенный момент времени злоумышленник в нарушение установленных правил вносит изменения в программу или базу данных, а значительно позже наступают вредные последствия.

Время нарушения правил обычно конкретизируется по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся сведения о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации, где, как правило, фиксируется время ее обработки.

Указанные данные могут быть получены благодаря осмотру места происшествия, выемке и осмотру необходимых документов. Осмотр места происшествия и документов проводится с участием специалиста. Время нарушения правил можно установить также путем допросов свидетелей из числа лиц, участвующих в эксплуатации ЭВМ. Допрашиваемым целесообразно задать следующие вопросы: 1) каким образом в данной компьютерной системе фиксируются факты и время отклонения от установленных правил эксплуатации ЭВМ; 2) когда могло быть нарушено определенное правило эксплуатации ЭВМ, повлекшее вредные последствия.

При необходимости может быть назначена судебная информационно-техническая экспертиза, перед которой для установления времени преступного нарушения правил можно сформулировать следующие вопросы: 1) как технически осуществляется автоматическая фиксация времени обращения пользователей к данной компьютерной системе или сети и всех изменений, происходящих в их информационных массивах; 2) можно ли по представленным машинным носителям информации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло.

Время наступления вредных последствий устанавливается по материалам служебного расследования и результатам осмотра места происшествия, а также путем допроса свидетелей и производства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились важные, охраняемые законом данные. Последние вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На носителях может быть зафиксировано время наступления таких последствий, которое выясняется при следственном осмотре, с помощью специалиста.

Указанные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами базы данных. Поэтому при их допросах в качестве свидетелей следует уточнить, когда они впервые обнаружили отсутствие или существенное изменение сведений, находившихся в определенной базе данных.

Время наступления вредных последствий можно установить и в результате производства информационно-технической экспертизы, на разрешение которой ставятся следующие вопросы: 1) как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов; 2) можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий и если да, то когда они наступили.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй – в невыполнении предписанных действий.

 

К содержанию книги:   Криминалистика 

 

Смотрите также:

 

Уголовный процесс России  Уголовное право России  Уголовно-процессуальное право

 

  Существует специальная наука криминалистика, занимающаяся этими ...

Существует специальная наука криминалистика, занимающаяся этими проблемами. Характерно, что книга «Теория доказательств в Советском уголовном процессе» ...
bibliotekar.ru/osnovy-prava-1/80.htm

 

  Наука имеет три основных объекта исследования: природу, общество и ...

д) прикладные юридические науки, имеющие комплексный характер (криминалистика, судебная статистика, судебная медицина, судебная психиатрия и др.). ...
bibliotekar.ru/teoria-gosudarstva-i-prava-4/93.htm

 

  Теория права и государства в системе юридических наук ...

8) уголовный процесс и криминалистика;. 9) международное право;. 10) судоустройство, прокурорский надзор, адвокатура. Здесь отдельные науки сведены в группы ...
www.bibliotekar.ru/teoria-gosudarstva-i-prava-7/4.htm

 

  Предмет теории государства и права. Наука – это теоретическое ...

Это криминалистика, бухгалтерский учет и экспертиза, судебная статистика, судебная медицина, судебная психиатрия, судебная психология. ...
bibliotekar.ru/teoria-gosudarstva-i-prava-1/2.htm

 

  Наука уголовного процесса и смежные отрасли знаний. Наука ...

Применение их в борьбе с преступностью привело к тому, что появились специальные отрасли знаний: криминалистика, криминология, судебная медицина, ...
bibliotekar.ru/ugolovnoe-pravo-6/6.htm

 

  Графология. Характер по почерку

На подмогу криминалистике пришло павловское учение об условных рефлексах. Трудно, ой как трудно сделать первый шаг! И не только ребенку. ...
bibliotekar.ru/sens/4.htm