1. Установление факта и способа создания вредоносной программы для ЭВМ.
2. Установление факта использования и распространения вредоносной программы.
3. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
4. Установление вреда, причиненного данным преступлением.
5. Установление обстоятельств, способствовавших совершению расследуемого преступления.
При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:
1.Место и время (период времени) нарушения правил эксплуатации ЭВМ;
2.Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил;
3. Характер и размер ущерба, причиненного преступлением;
5. Факт нарушения правил определенны лицом;
6. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;
7. обстоятельства, способствовавшие совершению расследуемого преступления
3.2 Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений
Основными следственными действиями в ходе которых собирается информация являются осмотр места происшествия, включая компьютер и его периферийные устройства, обыск и выемка.
Задачи следственного осмотра заключаются в собирании доказательств. На базе собранных доказательств следователь выдвигает версии о характер расследуемого компьютерного преступления и его участниках, месте нахождения предметов, имеющих доказательственное значение, последствия преступления и. т.д. Кроме того, устанавливаются обстоятельства, способствовавшие совершению преступления[5].
Преодолевая средства защиты компьютерных систем, преступник оставляет следы на узлах и устройствах ЭВМ, периферийных и сетевых устройствах. Подвергшись преступному посягательству, файл данных или прикладного программного обеспечения становится носителем следовой информации. В качестве следообразующего объекта в процессе образования следов на узлах и устройствах ЭВМ, их сетей может выступать виртуальный объект - система команд ЭВМ. Для наиболее полного использования в качестве доказательств следов-предметов в виде регистрационных файлов целесообразен переход субъектов хозяйствования на защищенные средства вычислительной техники, так как преодоление средств защиты компьютерным правонарушителем способствует образованию большего количества следов.
В силу специфики расследования дел о компьютерных преступлениях возникает необходимость часть исследований по обнаружению, фиксации и изъятию следовой информации компьютерных систем проводить непосредственно на месте происшествия. Это может быть обусловлено невозможностью изъятия компьютерных систем для проведения экспертизы в лабораторных условиях: из-за наличия у следователя оснований полагать, что имеющая доказательственное значение информация, содержащаяся в компьютерных системах, может быть утеряна или изменена при их отключении в процессе изъятия; или изъятие нанесет существенный ущерб выполнению производственных, финансовых и иных задач.
При всех этих действиях производится поиск информации в компьютере, тактика которого, прежде всего, должна исключать уничтожение или повреждение искомой информации, помочь следователю правильно разобраться в сложном информационном массиве, найти требуемое и зафиксировать изъятую информацию.
Перед началом осмотра или обыска необходимо в первую очередь принять меры к предотвращению возможного повреждения или уничтожения информации. Принять меры к контролю за бесперебойным электроснабжением ЭВМ для предупреждения случайного выключения машины в момент осмотра. Удалить всех посторонних лиц с территории, на которой производится осмотр или обыск, и прекратить дальнейший доступ на нее. Исключить возможность контакта с компьютерами и их периферийными устройствами всех пользователей ЭВМ. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие вещества и аппаратура, способные привести к аварии электронно-вычислительной техники - эвакуировать их.
К участию в осмотре или обыске необходимо привлечь специалистов в области информатики и вычислительной техники. Кроме того, к участию в осмотре места происшествия или компьютера желательно привлечь специалиста-криминалиста, поскольку на аппаратных средствах зачастую оказываются следы рук, металлообрабатывающих инструментов, ручной пайки на внутренних элементах компьютерных средств [6].
Тактические особенности поиска компьютерной информации зависят от функционального состояния ЭВМ и ее периферийных устройств на момент осмотра или обыска. В случае, если компьютер на момент начала осмотра оказался включен, необходимо оценить информацию, изображенную на дисплее. Прежде всего, определить, какая программа исполняется на данный момент. В случае работы стандартного программного продукта не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру.
В случае обнаружения искомой информации, текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно - магнитный диск) либо распечатать ее.
Для исследования компьютеров, их комплектующих и содержащейся в них компьютерной информации назначается компьютерно-техническая экспертиза -новый род инженерно-технических экспертиз предметом научных основ которой, являются закономерности формирования и исследования компьютерных систем и движения компьютерной информации. Исследование фактов и обстоятельств, связанных с проявлением этих закономерностей, по заданию следственных и судебных органов в целях установления истины по уголовному или гражданскому делу составляет предмет компьютерно-технической экспертизы .
ЗАКЛЮЧЕНИЕ
В данной контрольной работе я попыталась расширить само понятие компьютерное преступление, придать ему новый смысл.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный Кодекс Российской Федерации содержит главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.
Надо сразу же отметить, что уголовная ответственность за перечисленные деяния наступает только в том случае, если их следствием стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.
Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.
Представляется возможным выделить следующие основные криминалистические проблемы, возникающие в настоящее время перед правоохранительными органами при расследовании компьютерных преступлений, одновременно характеризующие их специфику:
1) Сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела и проведении отдельных следственных действий;
2) Особенности выбора и назначения необходимых судебных экспертиз;
3) Целесообразность использования средств компьютерной техники в расследовании преступлений рассматриваемой категории;
4) Сложность методики расследования компьютерных преступлений.
Мир, в котором мы живем, небезопасен. Причем похоже, что с течением времени ситуация ухудшается. Современному человеку достаточно часто приходится сталкиваться с проблемой защиты своих интересов от различных посягательств. Компьютерные вирусы, сетевые черви, троянские программы, хакерские атаки и кража денег с банковских счетов давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная «фауна», хулиганство и преступления - сейчас это обыденные явления, с которыми регулярно сталкиваются пользователи современных компьютерных систем во всём мире. Предупреждения о новых эпидемиях компьютерных червей и «громкие» хакерские атаки уже не редкость в новостных TV и радиопрограммах, а использование средств защиты стало стандартом компьютерной «гигиены».
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативные акты:
1. Уголовный Кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. 17.06.1996. № 25. Ст. 2954. (с послед. изм. и доп.).
2. Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351-1- http://www.consultant.ru/
3.Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных»от 23 сентября 1992 года №3523-1;- http://www.consultant.ru/
Литература:
4.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - 160 с.
5.Вехов В.Б. Компьютерные преступления. способы совершения методики расследования. - М., 1996. - 182 с.
6. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-Телеком, 2002. - 336 с.
7.Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1-265с.
8.Информатика и математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - 463 с.
Интернет-источники
9.http://www.cyberpol.ru
10.http://www.bnti.ru/
[1]Вехов В.Б. Компьютерные преступления: способы совершения и методики расследования. - М., 1996. - с.86
[2] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 1991. с. 169 – 176.
[3] Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1.С.135.
[4]Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.:
Юрид. лит., 1991. - с.38
[5] . Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-Телеком, 2002. - с.179
[6] Информатика и математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - с.478