Сделай Сам Свою Работу на 5

Особенности тактики следственных действий





При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Компьютерное преступление произошло:

в условиях очевидности — характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);

известен способ совершения, но механизм преступления в полном объеме неясен, например, когда произошел несанкционированный дос­туп к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся;

налицо только преступный результат, например дезорганизация компьютерной сети банка, механизм преступления и преступник неиз­вестны.


954 Глава 57. Расследование преступлений в сфере компьютерной информации

В первом случае необходимо установить, имелась ли причинно-след­ственная связь между несанкционированным проникновением в компью­терную систему и наступившими последствиями (сбоями в работе, зане­сением компьютерного вируса и пр.), определить размеры ущерба. Во втором — первоочередной задачей, наряду с указанными выше, являет­ся розыск и задержание преступника. И наконец, в наименее благопри­ятной (третьей) ситуации необходимо установить механизм преступле­ния.



Остановимся подробнее на особенностях тактики отдельных след­ственных действий, в ходе которых производится обнаружение, фикса­ция, изъятие компьютерной информации. Перед началом обыска (осмот­ра) принимаются меры, которые предотвратят возможное повреждение или уничтожение информации. Для этого следует обеспечить контроль за бесперебойным электроснабжением ЭВМ в момент осмотра, удалить всех посторонних лиц с территории, на которой производится осмотр или обыск, прекратить дальнейший доступ; принять меры к тому, что­бы оставшиеся лица не имели возможности прикасаться к средствам вычислительной техники и к источникам электропитания. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, по­сторонние источники электромагнитного излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ, эвакуировать их. Ос­мотр или обыск целесообразно производить с участием специалиста по компьютерным технологиям. Желательно и в качестве понятых при­глашать квалифицированных пользователей ЭВМ:



Не следует ограничиваться поиском информации только в компью­тере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги, поскольку программисты часто, не надеясь на свою память, оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера. Многие пользователи хранят копии своих файлов на диске­тах во избежание утраты их при выходе компьютера из строя. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены. Производство осмотра или обыска в помещениях, где находит­ся много компьютерных устройств, работает множество людей, сопря­жено со значительными трудностями. Для проведения таких объемных и крупномасштабных следственных действий зачастую необходимо при­влечение большого количества работников правоохранительных орга­нов, включая сотрудников силовых подразделений, поскольку лица, в отношении которых расследуются уголовные дела, часто оказывают серьезное сопротивление. Число участников такого объемного следствен­ного действия достигает нескольких десятков, а подчас и сотен, поэтому важнейшим элементом его проведения является четкая организация, инструктаж каждого участника о целях и задачах следственного дей­ствия. Важнейшими условиями успеха в этом случае являются: собира­ние информации об объекте осмотра или обыска; составление плана осмотра или обыска с детальной регламентацией задач каждого участ­ника; определение состава следственно-оперативной группы; обеспече­ние оперативной группы необходимыми техническими средствами.



Прежде всего при подготовке к осмотру или обыску необходимо выяснить факт наличия компьютерных средств в обследуемом помеще-


§ 2. Особенности тактики следственных действий



нии. При обнаружении таковых, следует определиться с рядом следую­щих показателей:

количество компьютеров и их типы;

организация электропитания и наличие автономных источников пи­тания;

используемые носители компьютерных данных;

наличие локальной сети и выхода в другие сети с помощью модема, радиомодема или выделенных линий;

используемое системное и прикладное программное обеспечение;

наличие систем защиты информации, их типы; возможности ис­пользования средств экстренного уничтожения компьютерной информа­ции;

квалификация пользователей, а также взаимоотношения в коллек­тиве сотрудников, обслуживающих технику.

Владение такой информацией позволит следователю получить всю криминалистически значимую информацию, хранящуюся в компьютер­ных устройствах; максимально повысить ее доказательственное значе­ние.

При подготовке к осмотру или обыску полезно допросить (опросить) администратора системы (системного администратора) и выяснить сле­дующие вопросы:

какие операционные системы установлены на каждом из компьюте­ров;

какое используется программное обеспечение;

какие применены системы защиты и шифрования;

где хранятся общие файлы данных и резервные копии;

каковы пароли супервизора и администраторов системы; какие за­регистрированы имена и пароли пользователей.

Для успешного проведения осмотра или обыска важное значение имеет фактор внезапности. В противном случае подозреваемый (обвиня­емый) может быстро уничтожить изобличающие его материалы, нахо­дящиеся в ЭВМ или на магнитных носителях. Если получены сведения о том, что компьютеры организованы в локальную сеть, следует, по воз­можности, установить местонахождение всех компьютерных устройств, подключенных к этой сети. При этом проводится групповой обыск или осмотр одновременно во всех помещениях, где установлены компью­терные средства.

С места осмотра или обыска необходимо удалить всех посторонних лиц и прекратить дальнейший доступ на него. Однако эта рекомендация трудно выполнима, если следственное мероприятие проводится в офи­се крупной компании, на промышленном или торговом предприятии, на складе и т. п. Таким объектам присуще сосредоточение большого коли­чества людей, многие из которых находятся на объекте во время осмот­ра или обыска. К тому же при обыске обязательно должен присутство­вать представитель обыскиваемого объекта с целью дачи объяснений по факту обнаружения объектов, для добровольной выдачи объектов, зап­рещенных к обращению, если он посчитает это необходимым, и т. д. А на крупных предприятиях, в крупных компаниях в ведении одного челове­ка не могут находиться все предметы, документы и ценности, находя­щиеся в данном офисе, на складе, предприятии и т. д. Присутствие боль-


956 Глава 57. Расследование преступлений в сфере компьютерной информации

шого количества сотрудников обыскиваемого объекта требует привле­чения сотрудников правоохранительных органов, которые в состоянии нейтрализовать обыскиваемых лиц, исключить возможность контакта с компьютерами и их периферийными устройствами всех пользователей и не дать им возможности воздействовать на компьютерные системы, унич­тожить или повредить файлы, содержащие важную, криминалистичес­ки значимую информацию.

Помимо специалистов в области компьютерных технологий к учас­тию в осмотре или обыске желательно привлечь специалиста-кримина­листа, поскольку на компьютерных средствах зачастую оказываются следы рук, металлообрабатывающих инструментов, ручной пайки эле­ментов на внутренних элементах компьютерных средств, а также обна­руживаются рукописные и печатные документы.

Рабочий этап осмотра или обыска обычно включает обзорную и де­тальную стадии. На обзорной стадии следователь в результате ознаком­ления с обстановкой корректирует и пополняет данные об объекте, фиксирует участки, требующие особого внимания. На этой стадии ос­мотра или обыска следует обратить внимание на неподключенные разъемы на коаксиальном кабеле и свободные розетки (розетки для подключения компьютеров в локальную сеть, использующие витую пару). В этих местах, возможно, находились компьютеры или подклю­чались портативные компьютеры, которые в момент проведения след­ственного действия могут находиться в другом месте или быть спря­таны. На этой стадии уточняется распределение объектов между уча­стниками обыска.

На детальной стадии осуществляются непосредственный поиск, об­наружение и изъятие объектов осмотра или обыска — компьютерных средств и криминалистически значимой компьютерной информации. Мо­гут быть использованы как последовательный, так и выборочный мето­ды обследования. При большом сосредоточении компьютерных устройств последовательный поиск занимает слишком много времени. Поэтому не­обходимо в первую очередь осматривать те компьютерные средства, которые выбраны на подготовительном этапе.

Другими причинами выбора того или иного компьютерного сред­ства являются подозрительное поведение обыскиваемого, его неубеди­тельные объяснения по поводу данного устройства (файла, програм­мы), несоответствие обнаруженных компьютерных средств или программ личности обыскиваемого. Важную роль при этом играет умение следова­теля подмечать мелкие детали, факты, явления, т. е. его наблюдатель­ность, способность к длительным целенаправленным наблюдениям.

Тактика поиска компьютерной информации должна избираться ис­ходя из степени защищенности данных, функционального состояния компьютерного средства на момент проведения следственного действия. Тактические особенности собирания доказательств зависят от того, на­сколько сложно организована защита ЭВМ от несанкционированного доступа. Для сокрытия информации иа. компьютерах могут быть установ­лены специальные защитные программы, которые, при определенных условиях автоматически производят полное или частичное стирание информации. Это высокая степеньзащищенности компьютерной инфор­мации. Низкая степеньзащищенности определяется наличием простого


§ 2. Особенности тактики следственных действий 957

алгоритма ограничения доступа (например, данные защищены только паролем), получением достоверных данных о его преодолении.

Деятельность следователя по преодолению защиты компьютера от несанкционированного доступа — одна из самых ответственных. Именно при некорректном обращении защищенные данные могут быть само­уничтожены, искажены, замаскированы или спрятаны с помощью спе­циальных программ. Еще раз подчеркнем, что какие-либо манипуляции с компьютерными устройствами может производить, во-первых, только специалист и, во-вторых, только в неотложных случаях, когда это дик­туется крайней необходимостью. Стремительное усложнение техничес­ких и программных компонентов компьютерной техники, компьютерных технологий в целом делает невозможным единоличное использование следователем самьгх эффективных рекомендаций технического характе­ра. Включать и выключать компьютеры, производить с ними какие-то манипуляции может только специалист, участвующий в производстве данного следственного действия.Если на объекте было отключено элек­троснабжение, например, в связи с пожаром или взрывом, до его вклю­чения следует проверить, находятся ли все компьютеры и периферий­ные устройства в отключенном состоянии.

Если компьютер на момент начала осмотра (обыска) оказался вклю­чен, необходимо оценить информацию, изображенную на дисплее и оп­ределить, какая программа исполняется на данный момент. В случае ра­боты стандартного программного обеспечения (например, на экране изображены стандартные окна операционных оболочек Norton Comman­der или Windows) нельзя приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран монитора необходимо сфотографировать. Отключить все теле­фонные линии, подключенные к компьютеру (если таковые соединения имеются).

В протоколе необходимо описать все соединения на задней стенке системного блока. Если это признано целесообразным, вскрывается ко­жух системного блока и визуально определяют конфигурацию ЭВМ, описывают месторасположение электронных плат. Следование данной рекомендации позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Такими устройствами могут быть электрон­ные ключи, радиозакладки-шумоподавители и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам след­ственного действия устройства (платы расширения, нестандартные со­единения и т. д.), компьютер необходимо сразу выключить. При этом следует не отключать тумблер блока питания, а вынимать вилку из розетки.

Затем следует промаркировать всю систему подключения до того, как провода будут отсоединены; промаркировать все порты и разъемы с тем, чтобы потом можно было осуществить точную реконструкцию рас­положения кабелей, плат расширения и других устройств. Если конфи­гурация процессора стандартна, следует корректно завершить работу исполняемой в данный момент программы, либо дождаться завершения ее работы для получения дополнительных, возможно искомых, данных. Присутствующим при следственном действии необходимо разъяснять


958 Глава 57. Расследование преступлений в сфере компьютерной информации

все действия следователя и специалиста в ходе манипуляций с компью­терным средством. Недопустимо проводить какие-либо действия без на­глядного и доступного комментария своих действий. Объяснено должно быть любое нажатие на клавишу клавиатуры, передвижение мыши и т. д. Это в дальнейшем позволит обезопасить добытые доказательства от не­гативной оценки их допустимости судом.

Если для поиска информации задействуется программное обеспече­ние, не находящееся в компьютере, это необходимо отметить в прото­коле. Такие программы должны быть стандартны и лицензированы, а контроль за их работой — нагляден, т. е. все ключевые этапы работы программы должны изображаться на экране монитора и специалист дол­жен комментировать происходящее. Максимально активное участие по­нятых при поиске информации важно еще и потому, что результатом выполнения искомой программы может явиться не текстовый или гра­фический документ, а аудио- или видео ролик. Такой итог работы про­граммы будет уникальным (неповторимым) и зафиксировать эту инфор­мацию можно только запротоколировав ее, а также использовав фото­схему или видеозапись. В случае обнаружения искомой информации те­кущее изображение экрана монитора также необходимо сфотографи­ровать, после чего стандартными средствами переписать информацию на постоянный носитель.

Особого внимания требуют места хранения носителей информации. Если при внешнем осмотре компьютеров в их составе обнаружены уст­ройства типа стримера, магнитооптического накопителя и им подобные, то необходимо найти места хранения носителей информации к соответ­ствующим накопителям. Кроме того, в учреждениях с развитой локаль­ной сетью, как правило, производится регулярное архивирование ин­формации на какой-либо носитель. Поэтому очень важно выявить это место хранения данных копий.

Только после выполнения указанных выше мероприятий специа­лист, участвующий в следственном действии, может произвести изъя­тие носителей информации. В отдельных случаях специалистом может быть выполнено копирование компьютерной информации на заранее приготовленные носители. Это могут быть дискеты 3,5", однако при боль­шом объеме изымаемой информации рекомендуется использовать такие носители данных, как дополнительный жесткий диск, магнитооптичес­кие диски или диски Бернулли. Носители, на которые была переписана информация, должны быть упакованы в пластиковые коробки. Если изы­мается жесткий диск (винчестер), то его необходимо упаковать в анти­статический (т. е. исключающий воздействие статического заряда) па­кет, предотвратить его свободное перемещение в упаковке при транс­портировке) и опечатать.

В случае принятия решения изъять компьютерные средства тре­буется учесть как все компьютеры, так и носители данных. При осмот­ре документов следует обратить особое внимание на рабочие записи сотрудников, где могут содержаться пароли, коды доступа и прочие вспомогательные данные. Необходимо также составить список всех не­штатных и временно работающих специалистов организации, среди которых следует выявить всех специалистов по компьютерным техно­логиям.


§ 2. Особенности тактики следственных действий



В протоколе следственного действия следователь описывает основ­ные физические характеристики изымаемых устройств, их видимые индивидуальные признаки, конфигурацию компьютерных средств (их комплектацию); номера моделей и серийные номера каждого из уст­ройств; инвентарные номера, присваиваемые бухгалтерией при поста­новке средства на баланс организации; иную информацию, имеющуюся на фабричных ярлыках фирмы-изготовителя.

Осмотр документов,являющихся источниками и носителями кри­миналистически значимой компьютерной информации, а также доку­ментации, различных записей, даже на клочках бумаги, может иметь значение для успешного достижения цели. Сделать это необходимо и потому, что программисты часто не надеются на свою память и остав­ляют записи о паролях, изменениях конфигурации системы, особеннос­тях построения информационной базы компьютера.

На начальном этапе следователь получает общее представление о документе, выясняя следующие обстоятельства:

что представляет собой документ, который осматривается;

у кого и где он хранится;

внешний вид документа и его реквизиты;

происхождение документа, от кого поступил адресату.

При осмотре документа — вещественного доказательства следова­тель доступными ему средствами решает вопрос о его подлинности, изу­чая содержание и форму документа, материал и его отдельные части, подписи, оттиски печатей и штампов и др. Если документ используется как средство установления фактов, то при его осмотре особое внима­ние обращается на те части документа, которые удостоверяют тот или иной факт, либо на содержание документа, из которого можно сделать вывод об интересующих следствие обстоятельствах.

При расследовании преступлений, сопряженных с использованием компьютерных средств, особый интерес представляет выемка электрон­ных документов и иной информации из вычислительных сетей. Законо­датель пока не предложил детальной регламентации этого процесса, поэтому если необходимо произвести выемку электронной почты из до­машнего компьютера, то это можно сделать путем изъятия самого ком­пьютерного средства или жесткого диска. Как правило, операторы свя­зи (провайдеры, предоставляющие абоненту услуги телематических служб глобальной сети Интернет) не хранят на своих серверах элект­ронную почту абонентов. То есть речь идет о еще неполученной элект­ронной почте. В договорах о предоставлении интернет-услуг обычно пре­дусмотрены обязательства провайдера предпринимать общепринятые в Интернет технические и организационные меры для обеспечения кон­фиденциальности информации, получаемой или отправляемой абонен­том. Доступ третьим лицам к информации, получаемой или отправляе­мой абонентом, обеспечивается исключительно в соответствии с законо­дательством Российской Федерации. Представляется, что действия по изъятию электронной почты данного лица у оператора связи фактичес­ки подпадают под выемку почтово-телеграфной корреспонденции.

Возможен и другой вариант, когда для целей расследования пре­ступления необходимо постоянно отслеживать компьютерную информа­цию, поступающую на электронный адрес абонента. В ст. 186 УПК РФ


960 Глава 57. Расследование преступлений в сфере компьютерной информации

"Контроль и запись переговоров" говорится о контроле и записи теле­фонных и иных переговоров подозреваемого, обвиняемого и других лиц, которые могут располагать сведениями о преступлении либо иными све­дениями, имеющими значение для уголовного дела. Поскольку для пе­редачи электронных сообщений в России в основном используются теле­фонные каналы связи, информацию, получаемую через эти каналы, можно приравнять к телефонной.

Обнаружение, фиксация и изъятие криминалистически значимой информации в вычислительной сетиимеет свои особенности. В первую очередь необходимо установить общее количество компьютеров и их распределение по другим помещениям, а также количество и тип ис­пользуемых серверов и рабочих мест. Далее важно выяснить тип исполь­зуемой сетевой операционной системы и состав прикладного программно­го обеспечения, используемого в вычислительной сети. Следует также установить факт наличия резервных копий данных и места их хранения.

Особое внимание должно уделяться выявлению выхода в другие, в том числе и глобальные сети; установлению возможностей использо­вания коммуникационных средств для связи с удаленными пользовате­лями, другими организациями (фирмами), частными лицами. В то же время определяются принятые в организации мероприятия по защите информации и наличие выхода в Интернет. В случае использования те­лефонной линии для связи с другими сетями необходимо обеспечить от­ключение телефона; по возможности удалить из помещения все взрыв­чатые, едкие и легковоспламеняющиеся материалы.

Для обеспечения сохранности информации необходимо:

предотвратить отключение энергоснабжения учреждения, обеспе­чив охрану распределительного щита;

запретить сотрудникам организации и прочим лицам производить какие-либо манипуляции с компьютерными средствами;

предупредить всех участников следственного действия о недопус­тимости самостоятельных манипуляций с компьютерными средствами.

Сразу же при установлении факта наличия в осматриваемом поме­щении локальной вычислительной сети следует точно установить место­положение серверов. Как правило, для сервера выделяется специальная комната (серверная), вход в которую ограничен. Однако помимо цент­ральной серверной в других помещениях могут находиться местные ло­кальные серверы. Внешне определить местоположение компьютеров, подключенных к вычислительной сети, иногда помогает электропровод­ка: достаточно проследить трассы кабелей или специальных коробов для защиты кабелей.

Следственная группа должна иметь физическую возможность одно­временно занять все помещения, в которых находятся компьютеры, входящие в, сеть. Наличие средств удаленного доступа позволяет опе­ративно манипулировать информацией в сети любым компьютером, входящим в нее. Это обстоятельство сводит на нет эффективность ос­мотра и обыска помещений и компьютеров. В то же время размеры вы­числительных сетей не всегда позволяют мобилизовать необходимое ко­личество сотрудников и понятых для проведения столь масштабных следственных действий. В связи с этим в литературе все чаще встре­чается предложение процессуальной регламентации наложения ареста


§ 2. Особенности тактики следственных действий 961

на локальную вычислительную сеть. Такая практика существует уже во многих странах (Голландия, Бельгия, США и др.). Аресты сетей, пред­принимаемые в указанных странах, позволяют сохранить наибольшее количество следов преступления, которые легко уничтожаются (как умышленно, так и случайно) при манипулировании с вычислительной сетью и компьютерной информацией.

Завершающим этапом осмотра, обыска или выемки по делам, со­пряженным с использованием компьютерных технологий, являются фик­сация и изъятие компьютерных средств. От того, как произведено изъя­тие, транспортировка и хранение этих объектов, часто зависит их до­казательственное значение.

Все изъятые системные блоки и другие устройства должны быть упакованы и опечатаны таким образом, чтобы исключить возможность их повреждения, включения в сеть и разборки. В протоколе должны быть точно отражены место, время и внешний вид изымаемых предме­тов и документов. При изъятии компьютеров и носителей данных их сле­дует упаковывать и опечатывать. Системные блоки компьютеров долж­ны быть пронумерованы, а все разъемы опечатаны. Следует пронумеро­вать все носители информации, пакеты, в которые они запакованы, проставить соответствующие опознавательные знаки на бумажных ана­логах информации (при наличии таковых). Все эти действия должны быть зафиксированы в протоколе.

При опечатывании компьютеров не следует пользоваться жидким клеем или другими веществами, которые могут испортить техническое средство.

Для опечатывания носителей информации необходимо упаковать их в жесткую негнущуюся коробку и опечатать ее. Далее следует сделать на отдельном листе бумаги подробное описание упакованных носителей (тип каждого из них, их количество). Коробка с носителями и их описа­ние помещаются в полиэтиленовый пакет, который заклеивается. В край­нем случае, для упаковки компьютерных средств кроме коробок могут быть использованы большие полотняные мешки или куски ткани.

Изъятие компьютерных средств должно производиться в один при­ем. При отсутствии транспорта следует организовать охрану изъятого оборудования в специальном помещении. Недопустимо предоставление части изъятых средств в распоряжение организации (учреждения) по причинам "производственной необходимости", так как в процессе рабо­ты могут быть внесены изменения в файлы информации или программы. Такие действия могут повлечь за собой повреждение или уничтожение имеющейся компьютерной информации. Известны совершенно недопус­тимые случаи использования изъятых в качестве вещественных доказа­тельств компьютерных средств следователями и сотрудниками опера­тивных аппаратов для составления процессуальных документов, отче­тов, компьютерных игр. Такие действия должны решительно пресекаться, а виновные привлекаться к ответственности, даже если, например, в следственном отделе отказали все служебные компьютеры.

При перевозке компьютерных средств необходимо исключить их механические повреждения и взаимодействие с химически активными веществами. Следует экранировать от воздействий магнитных полей как компьютерные устройства, так и магнитные носители информации. Та-


962 Глава 57. Расследование преступлений в сфере компьютерной информации

кое воздействие может привести к порче или уничтожению информа­ции путем размагничивания. Поскольку компьютерные средства попада­ют на исследование в экспертные учреждения, особое внимание следу­ет обратить на ограждение изъятых объектов от воздействия широко используемых в этих учреждениях магнитосодержащих средств крими­налистической техники (например, магнитных подъемников, магнитных кисточек для выявления следов рук и пр.).

При размещении изъятых объектов на хранение следует соблюдать установленные правила хранения и складирования электронных техни­ческих средств. Нельзя ставить системные блоки компьютеров в шта­бель выше трех штук, а также размещать на них какие-либо другие предметы. Хранят компьютеры и комплектующие в сухом, отапливае­мом помещении. Нужно удостовериться, что в нем нет следов присут­ствия грызунов (мышей и крыс), которые часто являются причиной не­исправности аппаратуры. Кроме того, категорически не рекомендуется курить, принимать пищу и содержать животных в помещениях, пред­назначенных для хранения компьютерной техники и магнитных носите­лей.

При осуществлении допросов подозреваемых и обвиняемых необхо­димо учитывать данные криминалистической характеристики о лично­сти предполагаемого преступника. Важной является подготовка к допро­су, в процессе которой необходимо постараться хотя бы, условно выб­рать, к какой группе относится подозреваемый или обвиняемый, и на этом основывать тактику допроса. При первоначальном допросе следу­ет, побуждая лицо к деятельному раскаянию, выяснить, какие измене­ния в работу компьютерных систем были внесены, какие вирусы ис­пользовались, есть ли, с точки зрения подозреваемого (обвиняемого), возможность быстро устранить или уменьшить вред, причиненный не­санкционированным проникновением в систему, а также то, какие све­дения и кому передавались.

При первоначальных допросах свидетелей и потерпевших необхо­димо установить назначение и функции компьютерной системы, кто имел доступ к ней и в помещения, где располагалась компьютерная тех­ника, не появлялись ли там посторонние лица, какие средства защиты использовались. Если, часть информации была закрытой, то кто санкци­онировал доступ к ней и кто реально был допущен. Какой вред (имуще­ственный, неимущественный) причинен преступлением и имеются ли способы его уменьшить.

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.