ТЕМА 8. ДОСУДЕБНОЕ РАССЛЕДОВАНИЕ УГОЛОВНЫХ ПРАВОНАРУШЕНИЙ В СФЕРЕ ИНФОРМАТИЗАЦИИ И СВЯЗИ
Литература:Коммисаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1993, № 3; Крылов В.В. Информационные компьютерные преступления. - М., 1997; Крылов В.В. Расследование преступлений в сфере информации. - М., 1998; Мещеряков В.А. Компьютерно-техническая экспертиза и рекомендации по ее применению // Конфидент, 1999, № 6; Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М., 1996; Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века // Конфидент, 1999, № 3; Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. - М., 1999; Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. - М., 1999; Вехов В.В. Компьютерные преступления: способы совершения и раскрытия. - М., 1996; Крылов В.В. Информационные компьютерные преступления. - М., 1997. Толеубекова Б.Х. Проблемы совершенствования борьбы с преступлениями, совершаемые с использованием компьютерной техники. Автореф. дисс. докт. юрид. наук. – Алматы, 1998. Задания: 1. При проведении оперативно-розыскных мероприятий по информации о фактах неправомерного доступа в сеть Интернет были получены сведения о том, что оператор ЭВМ одной из организаций Крупко на своем личном компьютере Pentium 4, находящемся в его квартире, изготовил электронное почтовое сообщение с рекламой товаров для охоты и рыболовства, приложив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла catalog.exe (так называемый «мыльный троян»), и распространил его согласно имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интернет, Крупко несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в Интернет, которые скопировал и в дальнейшем использовал для доступа в Интернет. В отношении Крупко было начато досудебное расследование уголовного дела по признакам уголовного правонарушения, предусмотренного ч. 1 ст. 205 УК РК, ч.1 ст. 208 УК РК. Составьте план первоначального этапа досудебного расследования данного уголовного дела. Какие обстоятельства следует выяснить при допросе пользователей сети Интернет, как потерпевших в результате несанкционированного использования их учетных имен и паролей для доступа в Интернет (запустивших данную вредоносную программу), так и rex, которые не запускали полученные от Крупко сообщения? Составьте протокол допроса одного из таких лиц. Составьте план допроса Крупко с учетом одной из возможных прогнозируемых следователем ситуаций: а) Крупко признает себя виновным в создании и распространении вредоносной программы для ЭВМ; б) Крупко виновным в этом себя не признает. Какие обстоятельства подлежат выяснению в каждой из названных возможных следственных ситуаций? Составьте протокол допроса по изложенной фабуле, вводя необходимые условные дополнительные сведения с учетом одной из возможных следственных ситуаций. Какие версии должны быть положены в основу плана проведения последующего этапа досудебного расследования этого дела? Составьте план его проведения. 2. Инженер-программист Алматинского телефонного завода Пестов, работая на компьютере Pentium, подключенном с помощью модема к телефонной линии (номер 252-24-33), желая подключиться к сети Интернет за счет Алматинского Регионального Управления Национальной Почтовой Связи (РУНПС), в декабре 2015г. скопировал из Интернета программу типа «троянский конь», имитирующую нормальную работу ЭВМ и одновременно негласно дли пользователя предоставляющую полный доступ к компьютеру, и направил ее в виде документа Word на электронный адрес Алматинского РУНПС. Когда пользователь на компьютере РУНПС открыл данный документ, сработала программа «троянский конь», при работе которой пользователь РУНПС не подозревал о ее существовании, а программа предоставляла Пестову возможность просматривать и копировать на свой компьютер всю информацию, имеющуюся на компьютере РУНПС. Пестов во время подключения компьютера РУНПС к сети Интернет зашел на его жесткий диск с целью скопировать два файла с паролями Алматинского РУНПС и, просмотрев его содержимое, скопировал из каталога С:/WINDOWS два файла - user.dat и имя.рм! - на свой компьютер, принадлежащий конструкторскому бюро Алматинского телефонного завода.После копирования данных файлов Пестов записал эти файлы вместо таких же на своем компьютере, принадлежащем конструкторскому бюро Алматинского телефонного завода, и с помощью программы определения паролей определил пароль подключения к сети Интернет Алматинского РУНПС с целью его дальнейшего использования, то есть подключения к сети Интернет за счет РУНПС. Совершив вышеуказанные действия, Пестов, достоверно зная имя и пароль РУНПС, в период с декабря 2015 г. по 5 февраля 2016 г. систематически подключался к сети Интернет за счет Алматинскаго РУНПС. чем причинил материальный ущерб Алматинскому РУНПС на сумму 1797738 тенге. Определите объекты необходимых по делу для следственного осмотра; кто должен быть участником их производства? В рамках какого следственного действия необходимо осуществить изъятие и осмотр компьютера, принадлежащего Пестову? Какие обстоятельства необходимо установить и отразить в протоколе соответствующего следственного действия с учетом того, что: а) на момент осмотра компьютер находится в рабочем режиме; б) на момент осмотра компьютер выключен? Составьте протокол соответствующего следственного действия с учетом одной из названных ситуаций, исходя из вышеизложенной фабулы и вводя необходимые условные данные. 3. Родионов, работая инженером-программистом в ТОО «Мираж», в целях совершения хищения денег в период октября - ноября 2015 г. создал компьютерные программы kadr.prg, kadrl.prg., заведомо приводящие к модификации и уничтожению компьютерной информации. Сознавая, что сведения о номерах счетов и прочих характеристиках клиентов являются коммерческой и банковской тайной, он умышленно с целью незаконного использования собирал их: номер счета Петренко он получил из файла, поступившего из «Темирбанка» и вписал его в созданные им программы с целью использования в дальнейшем для похищения денег; также он незаконно скопировал на свой жесткий диск файлы-ведомости о начислении зарплаты сотрудникам ТОО «Мираж» и работал с ними, отлаживая созданную им программу kadr.dbf. 2 ноября 2015 г. Родионов совершил неправомерный доступ к охраняемой законом компьютерной информации и модифицировал файл z02tl!04.dbf, представляющий собой электронную версию ведомости на выдачу зарплаты сотрудникам ТОО «Мираж», передаваемую в «Темирбанк». В результате работы программы kadr.prg в указанной ведомости (в файле z02lU04.dbf) со всех сотрудников, которым была начислена заработная плата свыше 100000 тенге, было списано по 1000 тенге и переведено на личный счет Петренко, который был включен в данную ведомость вместо числившегося в ней Шишкина.В тот же день соучастница Радионова Мухина открыла счет в «Темирбанке» на свое имя на сумму 1000 тенге. При помощи своей программы Родионов перевел начисленные на счет Петренко деньги (в размере 15000 тенге) на счет Мухиной, а через несколько дней она сняла со своего счета указанную сумму. Какие обстоятельства должны быть выяснены при допросе Петренко, Родионова, Мухиной, а также ответственного за компьютерную безопасность сотрудника банка? Составьте планы их допросов. Какой вид судебной экспертизы должен назначить следователь по данному делу? Где проводятся экспертизы данного рода? Какие следственные действия должны быть проведены в данном случае до назначения экспертизы и получения необходимых для проведения экспертизы материалов? Какие вопросы необходимо поставить на разрешение экспертов и какие материалы предоставить в их распоряжение? Составьте постановление о назначении соответствующей экспертизы. 4. а) При попытке получить деньги по поддельным паспортам в Казкомерцбанке работниками криминальной полиции были задержаны гр-не Боков и Сорокин, у которых оказались платежные поручения нескольких ТОО. При обыске в доме Бокова были обнаружены компьютер Pentium 4, сканер, цветной лазерный принтер, 20 шт. дискет, а также были изъяты платежные поручения, в которых фигурируют различные ТОО, имевшие расчетные счета в нескольких коммерческих банках. Произведите осмотр обнаруженной компьютерной техники и платежных поручений, вводя необходимые условные данные. б) Результаты осмотра изъятых у Бокова и Сорокина при их задержании документов и указанных выше объектов, обнаруженных при обыске в доме Бокова, дали основание для назначения ряда экспертиз. Какие виды экспертиз и для разрешения каких вопросов должны быть назначены следователем? Составьте постановление о назначении отдельных из них. 5. а) 31 декабря следователь национальной безопасности Муратов, включив свой рабочий компьютер, обнаружил, что вся информация, в том числе и конфиденциальная (постановления о объявленнии квалификации подозреваемого по расследуемым им уголовным делам, протоколы допроса свидетелей, досье и т. п.), хранившаяся в памяти компьютера, была уничтожена. Какие существуют способы поиска компьютерной информации? Возможно ли обнаружить, была эта информация перенесена на другой компьютер или полностью уничтожена? б) Служебная проверка, проведенная по рапорту Муратова о случившемся, установила, что 26 декабря Муратов, работая на своем персональном компьютере (подключенном с помощью модема к сети Internet), получил электронное сообщение от неизвестного отправителя. Когда он открыл это письмо, не обратив внимание на слишком большой объем файла (что может указывать на наличие вируса), на экране появился текст: «С Новым годом! Я люблю тебя!». Муратов, решил, что это чья-то шутка и отправил письмо в «Корзину». До 31 декабря компьютер работал нормально. Где с учетом изложенных данных может быть обнаружен адрес отправителя? в) По результатам проверки было установлено, что данное сообщение было послано с телефона №567845, установленного на имя Петрова. Петров показал, что у него действительно есть компьютер, который с помощью модема подключен к сети Internet, но данного сообщения он не посылал и предложил осмотреть свой компьютер. Проведите осмотр компьютера, имеющегося у Петрова. Составьте протокол осмотра. г) При осмотре компьютерной техники было обнаружено, что файл с искомым сообщением у Петрова нет. При дополнительном допросе Петров сообщил, что последние 3 месяца он платит за Internet несколько больше, чем ранее, хотя объем его работы в Интернете не увеличился. Какая версия вытекает из результатов указанных следственных действий? Составьте план проверки этой версии. д) Результаты проверки возникшей версии показали, что, используя имя и пароль Петрова, к сети Internet незаконно подключен Копытин, который является подозреваемым по уголовному делу, расследуемому Муратовым. В ходе какого следственного действия необходимо произвести изъятие техники, находящейся у Копытина? Составьте протокол осмотра, вводя необходимые условные данные. е) Данный осмотр подтвердил версию о том, что Копытин вошел в компьютерную систему следственного подразделения органа национальной безопасности и снял с компьютера Муратова конфиденциальную информацию. Какие виды экспертиз должны быть назначены следователем по данному делу? Составьте постановление о назначении отдельных из них.
|