Особенности тактики следственных действий
При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Компьютерное преступление произошло:
в условиях очевидности — характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);
известен способ совершения, но механизм преступления в полном объеме неясен, например, когда произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся;
налицо только преступный результат, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.
954 Глава 57. Расследование преступлений в сфере компьютерной информации
В первом случае необходимо установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором — первоочередной задачей, наряду с указанными выше, является розыск и задержание преступника. И наконец, в наименее благоприятной (третьей) ситуации необходимо установить механизм преступления.
Остановимся подробнее на особенностях тактики отдельных следственных действий, в ходе которых производится обнаружение, фиксация, изъятие компьютерной информации. Перед началом обыска (осмотра) принимаются меры, которые предотвратят возможное повреждение или уничтожение информации. Для этого следует обеспечить контроль за бесперебойным электроснабжением ЭВМ в момент осмотра, удалить всех посторонних лиц с территории, на которой производится осмотр или обыск, прекратить дальнейший доступ; принять меры к тому, чтобы оставшиеся лица не имели возможности прикасаться к средствам вычислительной техники и к источникам электропитания. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ, эвакуировать их. Осмотр или обыск целесообразно производить с участием специалиста по компьютерным технологиям. Желательно и в качестве понятых приглашать квалифицированных пользователей ЭВМ:
Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги, поскольку программисты часто, не надеясь на свою память, оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера. Многие пользователи хранят копии своих файлов на дискетах во избежание утраты их при выходе компьютера из строя. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены. Производство осмотра или обыска в помещениях, где находится много компьютерных устройств, работает множество людей, сопряжено со значительными трудностями. Для проведения таких объемных и крупномасштабных следственных действий зачастую необходимо привлечение большого количества работников правоохранительных органов, включая сотрудников силовых подразделений, поскольку лица, в отношении которых расследуются уголовные дела, часто оказывают серьезное сопротивление. Число участников такого объемного следственного действия достигает нескольких десятков, а подчас и сотен, поэтому важнейшим элементом его проведения является четкая организация, инструктаж каждого участника о целях и задачах следственного действия. Важнейшими условиями успеха в этом случае являются: собирание информации об объекте осмотра или обыска; составление плана осмотра или обыска с детальной регламентацией задач каждого участника; определение состава следственно-оперативной группы; обеспечение оперативной группы необходимыми техническими средствами.
Прежде всего при подготовке к осмотру или обыску необходимо выяснить факт наличия компьютерных средств в обследуемом помеще-
§ 2. Особенности тактики следственных действий
нии. При обнаружении таковых, следует определиться с рядом следующих показателей:
количество компьютеров и их типы;
организация электропитания и наличие автономных источников питания;
используемые носители компьютерных данных;
наличие локальной сети и выхода в другие сети с помощью модема, радиомодема или выделенных линий;
используемое системное и прикладное программное обеспечение;
наличие систем защиты информации, их типы; возможности использования средств экстренного уничтожения компьютерной информации;
квалификация пользователей, а также взаимоотношения в коллективе сотрудников, обслуживающих технику.
Владение такой информацией позволит следователю получить всю криминалистически значимую информацию, хранящуюся в компьютерных устройствах; максимально повысить ее доказательственное значение.
При подготовке к осмотру или обыску полезно допросить (опросить) администратора системы (системного администратора) и выяснить следующие вопросы:
какие операционные системы установлены на каждом из компьютеров;
какое используется программное обеспечение;
какие применены системы защиты и шифрования;
где хранятся общие файлы данных и резервные копии;
каковы пароли супервизора и администраторов системы; какие зарегистрированы имена и пароли пользователей.
Для успешного проведения осмотра или обыска важное значение имеет фактор внезапности. В противном случае подозреваемый (обвиняемый) может быстро уничтожить изобличающие его материалы, находящиеся в ЭВМ или на магнитных носителях. Если получены сведения о том, что компьютеры организованы в локальную сеть, следует, по возможности, установить местонахождение всех компьютерных устройств, подключенных к этой сети. При этом проводится групповой обыск или осмотр одновременно во всех помещениях, где установлены компьютерные средства.
С места осмотра или обыска необходимо удалить всех посторонних лиц и прекратить дальнейший доступ на него. Однако эта рекомендация трудно выполнима, если следственное мероприятие проводится в офисе крупной компании, на промышленном или торговом предприятии, на складе и т. п. Таким объектам присуще сосредоточение большого количества людей, многие из которых находятся на объекте во время осмотра или обыска. К тому же при обыске обязательно должен присутствовать представитель обыскиваемого объекта с целью дачи объяснений по факту обнаружения объектов, для добровольной выдачи объектов, запрещенных к обращению, если он посчитает это необходимым, и т. д. А на крупных предприятиях, в крупных компаниях в ведении одного человека не могут находиться все предметы, документы и ценности, находящиеся в данном офисе, на складе, предприятии и т. д. Присутствие боль-
956 Глава 57. Расследование преступлений в сфере компьютерной информации
шого количества сотрудников обыскиваемого объекта требует привлечения сотрудников правоохранительных органов, которые в состоянии нейтрализовать обыскиваемых лиц, исключить возможность контакта с компьютерами и их периферийными устройствами всех пользователей и не дать им возможности воздействовать на компьютерные системы, уничтожить или повредить файлы, содержащие важную, криминалистически значимую информацию.
Помимо специалистов в области компьютерных технологий к участию в осмотре или обыске желательно привлечь специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, металлообрабатывающих инструментов, ручной пайки элементов на внутренних элементах компьютерных средств, а также обнаруживаются рукописные и печатные документы.
Рабочий этап осмотра или обыска обычно включает обзорную и детальную стадии. На обзорной стадии следователь в результате ознакомления с обстановкой корректирует и пополняет данные об объекте, фиксирует участки, требующие особого внимания. На этой стадии осмотра или обыска следует обратить внимание на неподключенные разъемы на коаксиальном кабеле и свободные розетки (розетки для подключения компьютеров в локальную сеть, использующие витую пару). В этих местах, возможно, находились компьютеры или подключались портативные компьютеры, которые в момент проведения следственного действия могут находиться в другом месте или быть спрятаны. На этой стадии уточняется распределение объектов между участниками обыска.
На детальной стадии осуществляются непосредственный поиск, обнаружение и изъятие объектов осмотра или обыска — компьютерных средств и криминалистически значимой компьютерной информации. Могут быть использованы как последовательный, так и выборочный методы обследования. При большом сосредоточении компьютерных устройств последовательный поиск занимает слишком много времени. Поэтому необходимо в первую очередь осматривать те компьютерные средства, которые выбраны на подготовительном этапе.
Другими причинами выбора того или иного компьютерного средства являются подозрительное поведение обыскиваемого, его неубедительные объяснения по поводу данного устройства (файла, программы), несоответствие обнаруженных компьютерных средств или программ личности обыскиваемого. Важную роль при этом играет умение следователя подмечать мелкие детали, факты, явления, т. е. его наблюдательность, способность к длительным целенаправленным наблюдениям.
Тактика поиска компьютерной информации должна избираться исходя из степени защищенности данных, функционального состояния компьютерного средства на момент проведения следственного действия. Тактические особенности собирания доказательств зависят от того, насколько сложно организована защита ЭВМ от несанкционированного доступа. Для сокрытия информации иа. компьютерах могут быть установлены специальные защитные программы, которые, при определенных условиях автоматически производят полное или частичное стирание информации. Это высокая степеньзащищенности компьютерной информации. Низкая степеньзащищенности определяется наличием простого
§ 2. Особенности тактики следственных действий 957
алгоритма ограничения доступа (например, данные защищены только паролем), получением достоверных данных о его преодолении.
Деятельность следователя по преодолению защиты компьютера от несанкционированного доступа — одна из самых ответственных. Именно при некорректном обращении защищенные данные могут быть самоуничтожены, искажены, замаскированы или спрятаны с помощью специальных программ. Еще раз подчеркнем, что какие-либо манипуляции с компьютерными устройствами может производить, во-первых, только специалист и, во-вторых, только в неотложных случаях, когда это диктуется крайней необходимостью. Стремительное усложнение технических и программных компонентов компьютерной техники, компьютерных технологий в целом делает невозможным единоличное использование следователем самьгх эффективных рекомендаций технического характера. Включать и выключать компьютеры, производить с ними какие-то манипуляции может только специалист, участвующий в производстве данного следственного действия.Если на объекте было отключено электроснабжение, например, в связи с пожаром или взрывом, до его включения следует проверить, находятся ли все компьютеры и периферийные устройства в отключенном состоянии.
Если компьютер на момент начала осмотра (обыска) оказался включен, необходимо оценить информацию, изображенную на дисплее и определить, какая программа исполняется на данный момент. В случае работы стандартного программного обеспечения (например, на экране изображены стандартные окна операционных оболочек Norton Commander или Windows) нельзя приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран монитора необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру (если таковые соединения имеются).
В протоколе необходимо описать все соединения на задней стенке системного блока. Если это признано целесообразным, вскрывается кожух системного блока и визуально определяют конфигурацию ЭВМ, описывают месторасположение электронных плат. Следование данной рекомендации позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Такими устройствами могут быть электронные ключи, радиозакладки-шумоподавители и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам следственного действия устройства (платы расширения, нестандартные соединения и т. д.), компьютер необходимо сразу выключить. При этом следует не отключать тумблер блока питания, а вынимать вилку из розетки.
Затем следует промаркировать всю систему подключения до того, как провода будут отсоединены; промаркировать все порты и разъемы с тем, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств. Если конфигурация процессора стандартна, следует корректно завершить работу исполняемой в данный момент программы, либо дождаться завершения ее работы для получения дополнительных, возможно искомых, данных. Присутствующим при следственном действии необходимо разъяснять
958 Глава 57. Расследование преступлений в сфере компьютерной информации
все действия следователя и специалиста в ходе манипуляций с компьютерным средством. Недопустимо проводить какие-либо действия без наглядного и доступного комментария своих действий. Объяснено должно быть любое нажатие на клавишу клавиатуры, передвижение мыши и т. д. Это в дальнейшем позволит обезопасить добытые доказательства от негативной оценки их допустимости судом.
Если для поиска информации задействуется программное обеспечение, не находящееся в компьютере, это необходимо отметить в протоколе. Такие программы должны быть стандартны и лицензированы, а контроль за их работой — нагляден, т. е. все ключевые этапы работы программы должны изображаться на экране монитора и специалист должен комментировать происходящее. Максимально активное участие понятых при поиске информации важно еще и потому, что результатом выполнения искомой программы может явиться не текстовый или графический документ, а аудио- или видео ролик. Такой итог работы программы будет уникальным (неповторимым) и зафиксировать эту информацию можно только запротоколировав ее, а также использовав фотосхему или видеозапись. В случае обнаружения искомой информации текущее изображение экрана монитора также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель.
Особого внимания требуют места хранения носителей информации. Если при внешнем осмотре компьютеров в их составе обнаружены устройства типа стримера, магнитооптического накопителя и им подобные, то необходимо найти места хранения носителей информации к соответствующим накопителям. Кроме того, в учреждениях с развитой локальной сетью, как правило, производится регулярное архивирование информации на какой-либо носитель. Поэтому очень важно выявить это место хранения данных копий.
Только после выполнения указанных выше мероприятий специалист, участвующий в следственном действии, может произвести изъятие носителей информации. В отдельных случаях специалистом может быть выполнено копирование компьютерной информации на заранее приготовленные носители. Это могут быть дискеты 3,5", однако при большом объеме изымаемой информации рекомендуется использовать такие носители данных, как дополнительный жесткий диск, магнитооптические диски или диски Бернулли. Носители, на которые была переписана информация, должны быть упакованы в пластиковые коробки. Если изымается жесткий диск (винчестер), то его необходимо упаковать в антистатический (т. е. исключающий воздействие статического заряда) пакет, предотвратить его свободное перемещение в упаковке при транспортировке) и опечатать.
В случае принятия решения изъять компьютерные средства требуется учесть как все компьютеры, так и носители данных. При осмотре документов следует обратить особое внимание на рабочие записи сотрудников, где могут содержаться пароли, коды доступа и прочие вспомогательные данные. Необходимо также составить список всех нештатных и временно работающих специалистов организации, среди которых следует выявить всех специалистов по компьютерным технологиям.
§ 2. Особенности тактики следственных действий
В протоколе следственного действия следователь описывает основные физические характеристики изымаемых устройств, их видимые индивидуальные признаки, конфигурацию компьютерных средств (их комплектацию); номера моделей и серийные номера каждого из устройств; инвентарные номера, присваиваемые бухгалтерией при постановке средства на баланс организации; иную информацию, имеющуюся на фабричных ярлыках фирмы-изготовителя.
Осмотр документов,являющихся источниками и носителями криминалистически значимой компьютерной информации, а также документации, различных записей, даже на клочках бумаги, может иметь значение для успешного достижения цели. Сделать это необходимо и потому, что программисты часто не надеются на свою память и оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера.
На начальном этапе следователь получает общее представление о документе, выясняя следующие обстоятельства:
что представляет собой документ, который осматривается;
у кого и где он хранится;
внешний вид документа и его реквизиты;
происхождение документа, от кого поступил адресату.
При осмотре документа — вещественного доказательства следователь доступными ему средствами решает вопрос о его подлинности, изучая содержание и форму документа, материал и его отдельные части, подписи, оттиски печатей и штампов и др. Если документ используется как средство установления фактов, то при его осмотре особое внимание обращается на те части документа, которые удостоверяют тот или иной факт, либо на содержание документа, из которого можно сделать вывод об интересующих следствие обстоятельствах.
При расследовании преступлений, сопряженных с использованием компьютерных средств, особый интерес представляет выемка электронных документов и иной информации из вычислительных сетей. Законодатель пока не предложил детальной регламентации этого процесса, поэтому если необходимо произвести выемку электронной почты из домашнего компьютера, то это можно сделать путем изъятия самого компьютерного средства или жесткого диска. Как правило, операторы связи (провайдеры, предоставляющие абоненту услуги телематических служб глобальной сети Интернет) не хранят на своих серверах электронную почту абонентов. То есть речь идет о еще неполученной электронной почте. В договорах о предоставлении интернет-услуг обычно предусмотрены обязательства провайдера предпринимать общепринятые в Интернет технические и организационные меры для обеспечения конфиденциальности информации, получаемой или отправляемой абонентом. Доступ третьим лицам к информации, получаемой или отправляемой абонентом, обеспечивается исключительно в соответствии с законодательством Российской Федерации. Представляется, что действия по изъятию электронной почты данного лица у оператора связи фактически подпадают под выемку почтово-телеграфной корреспонденции.
Возможен и другой вариант, когда для целей расследования преступления необходимо постоянно отслеживать компьютерную информацию, поступающую на электронный адрес абонента. В ст. 186 УПК РФ
960 Глава 57. Расследование преступлений в сфере компьютерной информации
"Контроль и запись переговоров" говорится о контроле и записи телефонных и иных переговоров подозреваемого, обвиняемого и других лиц, которые могут располагать сведениями о преступлении либо иными сведениями, имеющими значение для уголовного дела. Поскольку для передачи электронных сообщений в России в основном используются телефонные каналы связи, информацию, получаемую через эти каналы, можно приравнять к телефонной.
Обнаружение, фиксация и изъятие криминалистически значимой информации в вычислительной сетиимеет свои особенности. В первую очередь необходимо установить общее количество компьютеров и их распределение по другим помещениям, а также количество и тип используемых серверов и рабочих мест. Далее важно выяснить тип используемой сетевой операционной системы и состав прикладного программного обеспечения, используемого в вычислительной сети. Следует также установить факт наличия резервных копий данных и места их хранения.
Особое внимание должно уделяться выявлению выхода в другие, в том числе и глобальные сети; установлению возможностей использования коммуникационных средств для связи с удаленными пользователями, другими организациями (фирмами), частными лицами. В то же время определяются принятые в организации мероприятия по защите информации и наличие выхода в Интернет. В случае использования телефонной линии для связи с другими сетями необходимо обеспечить отключение телефона; по возможности удалить из помещения все взрывчатые, едкие и легковоспламеняющиеся материалы.
Для обеспечения сохранности информации необходимо:
предотвратить отключение энергоснабжения учреждения, обеспечив охрану распределительного щита;
запретить сотрудникам организации и прочим лицам производить какие-либо манипуляции с компьютерными средствами;
предупредить всех участников следственного действия о недопустимости самостоятельных манипуляций с компьютерными средствами.
Сразу же при установлении факта наличия в осматриваемом помещении локальной вычислительной сети следует точно установить местоположение серверов. Как правило, для сервера выделяется специальная комната (серверная), вход в которую ограничен. Однако помимо центральной серверной в других помещениях могут находиться местные локальные серверы. Внешне определить местоположение компьютеров, подключенных к вычислительной сети, иногда помогает электропроводка: достаточно проследить трассы кабелей или специальных коробов для защиты кабелей.
Следственная группа должна иметь физическую возможность одновременно занять все помещения, в которых находятся компьютеры, входящие в, сеть. Наличие средств удаленного доступа позволяет оперативно манипулировать информацией в сети любым компьютером, входящим в нее. Это обстоятельство сводит на нет эффективность осмотра и обыска помещений и компьютеров. В то же время размеры вычислительных сетей не всегда позволяют мобилизовать необходимое количество сотрудников и понятых для проведения столь масштабных следственных действий. В связи с этим в литературе все чаще встречается предложение процессуальной регламентации наложения ареста
§ 2. Особенности тактики следственных действий 961
на локальную вычислительную сеть. Такая практика существует уже во многих странах (Голландия, Бельгия, США и др.). Аресты сетей, предпринимаемые в указанных странах, позволяют сохранить наибольшее количество следов преступления, которые легко уничтожаются (как умышленно, так и случайно) при манипулировании с вычислительной сетью и компьютерной информацией.
Завершающим этапом осмотра, обыска или выемки по делам, сопряженным с использованием компьютерных технологий, являются фиксация и изъятие компьютерных средств. От того, как произведено изъятие, транспортировка и хранение этих объектов, часто зависит их доказательственное значение.
Все изъятые системные блоки и другие устройства должны быть упакованы и опечатаны таким образом, чтобы исключить возможность их повреждения, включения в сеть и разборки. В протоколе должны быть точно отражены место, время и внешний вид изымаемых предметов и документов. При изъятии компьютеров и носителей данных их следует упаковывать и опечатывать. Системные блоки компьютеров должны быть пронумерованы, а все разъемы опечатаны. Следует пронумеровать все носители информации, пакеты, в которые они запакованы, проставить соответствующие опознавательные знаки на бумажных аналогах информации (при наличии таковых). Все эти действия должны быть зафиксированы в протоколе.
При опечатывании компьютеров не следует пользоваться жидким клеем или другими веществами, которые могут испортить техническое средство.
Для опечатывания носителей информации необходимо упаковать их в жесткую негнущуюся коробку и опечатать ее. Далее следует сделать на отдельном листе бумаги подробное описание упакованных носителей (тип каждого из них, их количество). Коробка с носителями и их описание помещаются в полиэтиленовый пакет, который заклеивается. В крайнем случае, для упаковки компьютерных средств кроме коробок могут быть использованы большие полотняные мешки или куски ткани.
Изъятие компьютерных средств должно производиться в один прием. При отсутствии транспорта следует организовать охрану изъятого оборудования в специальном помещении. Недопустимо предоставление части изъятых средств в распоряжение организации (учреждения) по причинам "производственной необходимости", так как в процессе работы могут быть внесены изменения в файлы информации или программы. Такие действия могут повлечь за собой повреждение или уничтожение имеющейся компьютерной информации. Известны совершенно недопустимые случаи использования изъятых в качестве вещественных доказательств компьютерных средств следователями и сотрудниками оперативных аппаратов для составления процессуальных документов, отчетов, компьютерных игр. Такие действия должны решительно пресекаться, а виновные привлекаться к ответственности, даже если, например, в следственном отделе отказали все служебные компьютеры.
При перевозке компьютерных средств необходимо исключить их механические повреждения и взаимодействие с химически активными веществами. Следует экранировать от воздействий магнитных полей как компьютерные устройства, так и магнитные носители информации. Та-
962 Глава 57. Расследование преступлений в сфере компьютерной информации
кое воздействие может привести к порче или уничтожению информации путем размагничивания. Поскольку компьютерные средства попадают на исследование в экспертные учреждения, особое внимание следует обратить на ограждение изъятых объектов от воздействия широко используемых в этих учреждениях магнитосодержащих средств криминалистической техники (например, магнитных подъемников, магнитных кисточек для выявления следов рук и пр.).
При размещении изъятых объектов на хранение следует соблюдать установленные правила хранения и складирования электронных технических средств. Нельзя ставить системные блоки компьютеров в штабель выше трех штук, а также размещать на них какие-либо другие предметы. Хранят компьютеры и комплектующие в сухом, отапливаемом помещении. Нужно удостовериться, что в нем нет следов присутствия грызунов (мышей и крыс), которые часто являются причиной неисправности аппаратуры. Кроме того, категорически не рекомендуется курить, принимать пищу и содержать животных в помещениях, предназначенных для хранения компьютерной техники и магнитных носителей.
При осуществлении допросов подозреваемых и обвиняемых необходимо учитывать данные криминалистической характеристики о личности предполагаемого преступника. Важной является подготовка к допросу, в процессе которой необходимо постараться хотя бы, условно выбрать, к какой группе относится подозреваемый или обвиняемый, и на этом основывать тактику допроса. При первоначальном допросе следует, побуждая лицо к деятельному раскаянию, выяснить, какие изменения в работу компьютерных систем были внесены, какие вирусы использовались, есть ли, с точки зрения подозреваемого (обвиняемого), возможность быстро устранить или уменьшить вред, причиненный несанкционированным проникновением в систему, а также то, какие сведения и кому передавались.
При первоначальных допросах свидетелей и потерпевших необходимо установить назначение и функции компьютерной системы, кто имел доступ к ней и в помещения, где располагалась компьютерная техника, не появлялись ли там посторонние лица, какие средства защиты использовались. Если, часть информации была закрытой, то кто санкционировал доступ к ней и кто реально был допущен. Какой вред (имущественный, неимущественный) причинен преступлением и имеются ли способы его уменьшить.
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|