Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

272; создание использование и распространение вредоносных программ для ЭВМ ст

Работа добавлена на сайт samzan.net:


Глава 42

Расследование преступлений в сфере компьютерной информации

К числу преступлений в сфере компьютерной информации, ответственность за которое предусмотрена в главе 28 УК РФ относятся: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общим объектом указанных преступлений являются общественные отношения в сфере обеспечения информационной безопасности, а к непосредственным объектам преступного посягательства относятся: базы и банки данных конкретных компьютерных систем или сетей, их отдельные файлы, а также компьютерные технологии и программные средства их обеспечения, включая средства защиты компьютерной информации.

§1. Расследование неправомерного доступа к компьютерной информации

Согласно ст. 272 УК ответственность за деяние наступает при условии, если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением информации понимается такое изменение ее состояния, при котором она лишается своей первоначальной качественной определенности и перестает отвечать своему назначению; под блокированием невозможность доступа к ней со стороны законного пользователя; под модификацией видоизменение, характеризующееся появлением новых (по смыслу ст. 272 УК РФ, нежелательных) свойств; под копированием ~ воспроизведение точного или относительно точного аналога оригинала; под нарушением работы ЭВМ (систем ЭВМ, их сети) прекращение, зацикливание, замедление действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т.п.).

1) Система ЭВМ это совокупность взаимосвязанных ЭВМ с их единым организационно-техническим обеспечением, а сеть

объединение дислоцированных на определенной территории систем ЭВМ. В литературе иногда термином «система» обозначается средство автоматизации информационных процессов в виде единственного компьютера.

Общая схема расследования неправомерного доступа к компьютерной информации. В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.

2. Установление места несанкционированного проникновения в компьютерную систему или сеть.

3. Установление времени совершения преступления.

4. Установление надежности средств защиты компьютерной информации.

5. Установление способа несанкционированного доступа.

6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

7. Установление вредных последствий преступления.

8. Выявление обстоятельств, способствовавших преступлению.

ГЛАВА 42. Расследование преступлений в сфере компьютерной информации

Установление факта неправомерного доступа к информации в компьютерной системе или сети. Такой факт , как правило, первыми обнаруживают пользователи автоматизированной информационной системы, ставшие жертвой данного правонарушения.

Факты неправомерного доступа к компьютерной информации иногда устанавливаются в результате оперативно-розыскной деятельности органов внутренних дел, ФСБ, налоговой полиции. Установить их можно в ходе прокурорских проверок, при проведении ревизий, судебных экспертиз, следственных действий по уголовным делам. Рекомендуется в необходимых случаях при рассмотрении материалов, связанных с обработкой информации в компьютерной системе или сети, установление фактов неправомерного доступа к ним поручать ревизорам и оперативно-розыскным аппаратам.'

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства:

появление в компьютере фальшивых данных;

необновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств;

частые сбои в процессе работы компьютеров;

участившиеся жалобы клиентов компьютерной системы или сети;

осуществление сверхурочных работ без видимых на то причин;

немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков;

неожиданное приобретение сотрудником домашнего дорогостоящего компьютера;

чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр;

участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (лис-тингов), выходящих из принтеров.

Особо следует выделить признаки неправомерного доступа, относящиеся к отступлению от установленного порядка работы с документами, а именно:

а) нарушение установленных правил оформления документов, в том числе изготовления машинограмм;

б) повторный ввод одной и той же информации в ЭВМ;

в) наличие в пачке лишних документов, подготовленных для обработки на компьютере;

г) отсутствие документов, послуживших основанием для записи во вторичной документации;

д) преднамеренная утрата, уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации.

Для фактов неправомерного доступа к компьютерной информации характерны также следующие признаки, относящиеся к внесению ложных сведений в документы:

а) противоречия (логические или арифметические) между реквизитами того или иного бухгалтерского документа;

б) несоответствие данных, содержащихся в первичных документах, данным машинограмм;

в) противоречия между одноименными бухгалтерскими документами, относящимися к разным периодам времени;

г) несоответствие учетных данных взаимосвязанных показателей в различных машинограммах;

д) несоответствие междуданными бухгалтерского и другого вида учета.

Следует иметь в виду, что указанные признаки могут быть следствием не только злоупотребления, но и других причин, в частности случайных ошибок и сбоев компьютерной техники.

Установление места несанкционированного доступа в компьютерную систему или сеть. Решение данной задачи вызывает определенные трудности, так как таких мест может быть несколько.

Чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств.

Согласно ст. 14, п. 3 Федерального закона «Об оперативно-розыскной деятельности», принятого Государственной Думой 05.07.95 г.. органы, уполномоченные ее осуществлять, обязаны «исполнять в пределах своих полномочий поручения в письменной форме органа дознания, следователя, указания прокурора и решения суда о проведении оперативно-розыскных мероприятий по уголовным делам, принятым ими к производству».

§ 1. Расследование неправомерного доступа к компьютерной информации

При обнаружении факта неправомерного доступа к информации в компьютерной системе или сети следует выявить все места, где расположены компьютеры, имеющие единую телекоммуникационную связь.

Проще рассматриваемая задача решается в случае несанкционированного доступа к отдельному компьютеру, находящемуся в одном помещении. Однако при этом необходимо учитывать, что информация на машинных носителях может находиться в другом помещении, которое тоже надо устанавливать.

Труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть). К установлению такого места необходимо привлекать специалистов.

Установлению подлежит и место хранения информации на машинных носителях либо в виде распечаток, добытых в результате неправомерного доступа к компьютерной системе или сети.

Установление времени несанкционированного доступа. С помощью программ общесистемного назначения в работающем компьютере обычно устанавливается текущее время, что позволяет по соответствующей команде вывести на экран дисплея информацию о дне недели, выполнения той или иной операции, часе и минуте. Если эти данные введены, то при входе в систему или сеть (в том числе и несанкционированном) время работы на компьютере любого пользователя и время конкретной операции автоматически фиксируются в его оперативной памяти и отражаются, как правило, в выходных данных (на дисплее, листинге или на дискете).

С учетом этого время несанкционированного доступа можно установить путем следственного осмотра компьютера либо распечаток или дискет. Его целесообразно производить с участием специалиста, так как неопытный следователь может случайно уничтожить информацию, находящуюся в оперативной памяти компьютера или на дискете.

Время неправомерного доступа к компьютерной информации можно установить также путем допроса свидетелей из числа сотрудников данной компьютерной системы, выясняя у них, в кйкое время каждый из них работал на компьютере, если оно не было зафиксировано автоматически.

Установление способа несанкционированного доступа. Для совершения рассматриваемого преступления применяются различные способы, в том числе: использование чужого имени, подбор пароля, нахождение и использование пробелов в программе, другие способы преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа к ней можно установить в процессе допроса свидетелей из числа лиц, обслуживающих эту систему, или ее разработчиков. У них необходимо выяснить, каким образом преступник мог преодолеть средства защиты данной системы, в частности, узнать идентификационный номер законного пользователя, код, пароль для доступа к ней, получить сведения о других средствах защиты.

Способ несанкционированного доступа может быть установлен и путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации.

При производстве такой экспертизы рекомендуется использовать компьютерное оборудование той же системы, в которую проник преступник, либо специальные технические и программные средства.

При решении задачи по установлению способа несанкционированного доступа к компьютерной информации может быть проведен следственный эксперимент с целью проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Его целью может стать и проверка возможности появления на экране дисплея закрытой информации или ее распечатка вследствие ошибочных, неумышленных действий оператора или в результате случайного технического сбоя в компьютерном оборудовании.

Установление надежности средств защиты компьютерной информации. Прежде всего необходимо установить, предусмотрены ли в данной компьютерной системе меры защиты от несанкционированного доступа к определенным файлам. Это можно выяснить путем допросов ее разработчиков и пользователей, а также изучением проектной до-

658

ГЛАВА 42. Расследование преступлений в сфере компьютерной информации

кументации, соответствующих инструкций по эксплуатации данной системы. При ознакомлении с инструкциями особое внимание должно уделяться разделам о мерах защиты информации, порядке допуска пользователей к определенным данным, разграничении их полномочий, организации контроля за доступом, конкретных методах зашиты информации (аппаратных, программных, криптографических, организационных и других).

Надо иметь в виду, что в целях обеспечения высокой степени надежности информационных систем, в которых обрабатывается документированная информация с ограниченным доступом, осуществляется комплекс мер, направленных на их безопасность.

В частности, законодательством предусмотрены обязательная сертификация средств защиты этих систем и обязательное лицензирование всех видов деятельности в области проектирования и производства таких средств. Разработчики, как правило, гарантируют надежность своих средств при условии, если будут соблюдены установленные требования к ним. Поэтому в процессе расследования требуется установить, во-первых, имеется ли лицензия на производство средств защиты информации от несанкционированного доступа, используемых в данной компьютерной системе, и, во-вторых, соответствуют ли их параметры выданному сертификату. Для проверки такого соответствия может быть назначена информационно-техническая экспертиза с целью решения вопроса: «Соответствуют ли средства защиты информации от несанкционированного допуска, используемые в данной компьютерной системе, выданному сертификату?»

Вина за выявленные при этом отклонения, ставшие причиной несанкционированного доступа к компьютерной информации, возлагается на пользователя системы, а не на разработчика средств защиты.

Установление лиц, совершивших неправомерный доступ к компьютерной информации. Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих

систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других).

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

Установлению причастности конкретного лица к несанкционированному доступу к компьютерной информации могут способствовать различные материально-фиксированные отображения, обнаруживаемые иногда при следственном осмотре компьютера и его компонентов. Это, например, следы пальцев рук, отдельные записи на внешней упаковке дискет, дисков. Для их исследования назначаются криминалистические экспертизыдактилоскопическая, почерковедческая, технико-криминалистическая.

Чтобы выявить лиц, обязанных обеспечивать соблюдение режима доступа к компьютерной системе или сети, надо прежде всего ознакомиться с имеющимися инструкциями, устанавливающими полномочия должностных лиц, ответственных за защиту информации, после чего следует допросить их.

Допросами лиц, обслуживающих компьютерную систему, можно установить, кто запускал нештатную программу, было ли это зафиксировано каким-либо способом. Следует также выяснить, кто увлекается программированием, учится или учился на компьютерных курсах.

У лиц, заподозренных в неправомерном доступе к компьютерной информации, при наличии достаточных оснований •производится обыск, при котором могут быть обнаружены: компьютеры разных конфигураций, принтеры, средства телекоммуникационной связи с компьютерными сетями, записные книжки с уличающими записями, в том числе электронные, дискеты, диски, магнитные ленты, содержащие сведения, могущие иметь значение для дела, в том числе коды, пароли, идентификационные номера пользователей конкретной компьютерной системы, а также данные о ее пользователях. В ходе обыска следует обращать внимание на литературу, методические материалы по компьютерной технике и программированию.

К производству обыска и последующего осмотра изъятого при обыске целесообраз-

§ 1. Расследование неправомерного доступа к компьютерной информации

659

но привлекать специалиста, который может, например, прочесть информацию, содержащуюся на машинных носителях либо в памяти изъятого компьютера.

Установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации. Установить виновность и мотивы несанкционированного доступа к компьютерной информации можно только по совокупности результатов всех процессуальных действий. Решающими из них являются показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, главным образом информационно-технологических и информационно-технических, а также результаты обыска. В процессе расследования выясняется, во-первых, с какой целью совершен несанкционированный доступ к компьютерной информации; во-вторых, знал ли правонарушитель о системе ее защиты; в-третьих, желал ли он преодолеть эту систему и, в-четвертых, если желал, то по каким мотивам и какие действия для этого совершил.

Установление вредных последствий неправомерного доступа к компьютерной системе или сети. Прежде всего необходимо установить, в чем заключаются вредные последствия такого доступа (хищение денежных средств или материальных ценностей, завладение компьютерными программами, информацией путем изъятия машинных носителей либо копирования, а также незаконное изменение, уничтожение, блокирование информации или выведение из строя компьютерного оборудования, введение в компьютерную систему заведомо ложной информации или компьютерного вируса и т.д.).

Хищение денежных средств чаще совершается в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам, внесения в них изменений и дополнений. Обычно такие правонарушения обнаруживаются самими работниками банков. Устанавливаются они и в результате проведения оперативно-розыскных мероприятий. Сумма хищения устанавливается судебно-бухгалтерской экспертизой.

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляются, как правило, потерпевшими.

Наибольший вред приносит незаконное получение информации из различных компьютерных систем, ее копирование, размножение с целью продажи и получения материальной выгоды либо использования в других преступных целях (например, для сбора компроматов на кандидатов в депутаты различных представительных органов власти).

Похищенные программы и информационные базы данных могут быть обнаружены путем производства обысков у обвиняемых, а также при проведении оперативно-розыскных мероприятий. Так, сотрудниками санкт-петербургской милиции было проведено несколько операций, в ходе которых выявлены многочисленные факты распространения копий разнообразных компьютерных программ, добытых в результате несанкционированного доступа к компьютерным системам, вследствие чего некоторым фирмам — производителям программ причинен крупный материальный ущерб.

Если незаконно приобретенная информация относится к категории конфиденциальной или государственной тайны, то конкретный вред, причиненный разглашением, устанавливается представителями Гостехко-миссии РФ.

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, введения в компьютерную систему заведомо ложной информации устанавливаются прежде всего самими пользователями информационной системы или сети.

Следует иметь в виду, что не все эти последствия наступают в результате умышленных действий. Нередко их причиной становится случайный сбой в работе компьютерного оборудования.

По имеющимся сведениям, серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже одного раза в месяц'.

ГТри определении размера вреда, причиненного несанкционированным доступом, учитываются не только прямые затраты на ликвидацию его последствий, но и упущенная выгода.

Негативные последствия неправомерного доступа к компьютерной информации могут устанавливаться в процессе следствен-

Ведев Л.Д. Защита данных в компьютерных сетях//0ткрытые системы, 1995, Ма 3, С. 12.

ГЛАВА42. Расследование преступлений в сфере компьютерной информации

ного осмотра компьютерного оборудования и носителей информации (анализа баз и банков данных), допросов технического персонала, владельцев информационных ресурсов. Вид и размер ущерба устанавливаются обычно посредством комплексной экспертизы, проводимой с применением специальных познаний в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

Выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации. На заключительном этапе расследования формируется целостное представление об обстоятельствах, способствовавших несанкционированному доступу к компьютерной информации. В данном аспекте важно последовательное изучение различных документов, главным образом относящихся к защите информации. Особое значение при этом могут иметь материалы ведомственного (служебного) расследования.

Вопросы о способствовавших рассматриваемому преступлению обстоятельствах целесообразно ставить при информационно-технологической и информационно-технической судебных экспертизах. Соответствующие обстоятельства могут устанавливаться также благодаря допросам технического персонала, очным ставкам, следственным экспериментам, осмотрам документов.

Эти обстоятельства состоят главным образом в следующем:

1) Неэффективность методов эашиты компьютерной информации от несанкционированного доступа, что в значительной мере относится к компьютерным сетям.

2) Совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения. Разработчики компьютерной программы нередко сами участвуют в ее промышленной эксплуатации. Они имеюТ возможность вносить в нее разные изменения, осуществлять доступ к любой информации, в том числе закрытой. Являясь авторами средств защиты и их эксплуатационщиками, они подобны главному бухгалтеру, выполняющему также функции кассира.

3) Неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций, действий программ и обслуживающего персонала.

4) Нарушение сроков изменения паролей пользователей.

5) Нарушение установленных сроков хранения копий программ и компьютерной информации либо отсутствие их.

На допросах лица, обвиняемого в неправомерном доступе к компьютерной информации, уточняются и дополняются ранее полученные данные.

§2. Расследование создания, использования и распространения вредоностных программ для ЭВМ

К. вредоносным программам для ЭВМ принято относить прежде всего так называемые компьютерные вирусы, то есть программы, способные внедряться в другие программы, самовоспроизводиться (размножаться) и при определенных условиях повреждать компьютерные системы или храняшие-ся в них данные и программы'. Название «вирусы» они получили потому, что многие их свойства подобны свойствам природных вирусов. Компьютерный вирус может размножаться во всех системах определенного типа, а не только в той, где был создан.

Компьютерные вирусы имеют те или иные названия, например «Мак Маг», «Рож-

дественская открытка». Некоторые из самовоспроизводящихся программ безопасны, однако значительная их часть приносит существенный вред. Имеются также иные вредоносные программы, используемые обыч' но для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.

Непосредственным объектом рассматриваемого преступления являются общественные отношения, призванные обеспечить безопасное использование ЭВМ, ее программного обеспечения и информационного наполнения. Состав преступления в ч. 1 ст. 273

Файтс Ф.. Джонстон П., Крату М. Компьютерный вирус: проблемы и прогноз: Пер. с анг.М.: Мир, 1994. -С. 16.

§ 2. Расследование создания вредоносных программ для ЭВМ

УК определен как формальный и предусматривает совершение одного из следующих действий: а) создание программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; б) использование либо распространение таких программ или машинных носителей с такими программами. Изменение программы — это преобразование описанного в ней на языке ЭВМ машинного алгоритма, а распространение — расширение сферы ее применения за пределы рабочего места создателя'.

Частью 2 ст. 273 УК. предусмотрено более опасное преступление: любое из вышеуказанных действий, повлекшее тяжкие последствия. Это — преступление с материальным составом и двумя формами вины: умыслом по отношению к действиям и неосторожностью относительно общественно опасных последствий. Характер преступлений, предусмотренных ст. 273 УК, предопределяет их высокую латентность. Особенно трудно выявлять лиц, создавших вредоносные программы. Однако и эта задача в принципе разрешима.

Представляется наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:

1) Установление факта и способа создания вредоносной программы для ЭВМ.

2) Установление факта использования и распространения вредоносной программы.

3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

4) Установление вреда, причиненного данным преступлением.

5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

Установление факта и способа создания вредоносной программы для ЭВМ. Вредоносная программа, как правило, обнаруживается в момент, когда уже явно проявляются последствия ее применения. Выявляется она также в процессе антивирусной проверки, производимой пользователем компьютерной системы перед началом работы на компью-

тере, особенно часто практикуемой при использовании чужих дискет и дисков.

Способов создания программ для ЭВМ очень много. Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов.

1. Создание вредоносной программы ведется непосредственно на одном из рабочих мест автоматизированной информационной системы. Это, как правило, маскируется под правомерную повседневную работу на том или ином участке разработчиком вредоносной программы, который в силу своих служебных обязанностей имеет доступ к информационной системе и функционирующей в ней информации, а иногда и владеет кодами, паролями. Сокрытие преступных деист-. вий разработчик осуществляет путем удаления компрометирующих его данных или хранения их на собственных дискетах.

2. Создание такой программы ведется вне сферы непосредственной Деятельности компьютерной системы, для воздействия на которую она предназначена. При этом преступнику необходимы сведения о функционирующей в данной системе информации, способах доступа к ней, методах ее защиты. Для их получения он устанавливает связи с кем-либо из пользователей системы либо внедряет в нее свое доверенное лицо, чаще программиста.

Иногда вредоносная программа создается путем внесения изменений в существующую программу.

На факт создания вредоносной программы косвенно могут указывать следующие обстоятельства:

а) повышенная заинтересованность алгоритмами функционирования программ, работой системы информационной защиты, входной и выходной информацией лицами, в круг обязанностей которых это не входит;

б) внезапная увлеченность программированием лиц, в круг обязанностей которых программирование не входит.

Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий, так и следственных действий (например, допроса свидетелей из числа пользователей компьютерной системы, в которой обнаружены признаки использования вредоносной программы).

Установлению факта создания вредоносной программы способствует выявление

" Ляпунов Б., Максимов В. Ответственность за компьютерные преступления//3аконность. 1997, №1, С. 13.

ГЛАВА42. Расследование преступлений в сфере компьютерной информации

фактов ее использования и распространения и особенно получение данных, позволяющих заподозрить то или иное лицо в соответствующей деятельности. Этому может способствовать своевременно и тщательно произведенный обыск по месту работы и месту жительства подозреваемого, а также в местах, где он мог иметь доступ к компьютерной системе. К участию в обыске целесообразно привлечь специалиста-программиста, стремясь обнаружить все, что может иметь отношение к созданию вредоносной программы.

Установление факта использования и распространения вредоносной программы. Большинство пользователей компьютерных систем может обнаружить вредоносные программы с помощью антивирусных программ. В процессе расследования факт использования вредоносной программы можно установить посредством осмотра следующих документов: журналов учета (рабочего времени, доступа к вычислительной технике, сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ); лицензионных соглашений и договоров на пользование программными продуктами и их разработку; книг паролей; приказов и других документов, регламентирующих работу учреждения и, в частности, использование компьютерной информации. Надо иметь в виду, что эти документы могут существовать в электронной форме, на машинных носителях. К ознакомлению с ними рекомендуется привлекать специалиста. При изучении таких документов следователь может получить информацию о законности использования того или иного программного обеспечения, системе организации работы учреждения, использования в ней информации, доступа к информации и вычислительной технике, круге лиц, находившихся в определенный момент времени на объекте, где функционирует компьютерная система, или имевших доступ к вычислительной технике.

При допросе подозреваемого требуется установить уровень его профессиональной подготовленности как программиста, опыт его работы по созданию программы конкретного класса на данном языке программирования, знание им алгоритмов работы про-

грамм, подвергшихся неправомерному воздействию.

При допросе обвиняемого необходимо выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы, а также, на какую информацию и как она воздействует.

При допросе свидетелей из числа представителей потерпевшей стороны следует выяснить, какая информация подвергалась неправомерному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, системы ЭВМ или их сети, кодам, паролям и другой компьютерной информации; как организована противовирусная защита; каким образом ведется учет пользователей компьютерной системы.

При производстве допросов вышеуказанных лиц необходимо выяснить способы распространения вредоносных программ, то есть предоставления доступа к ним путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей'.

Надо иметь в виду, что применяется множество способов использования и распространения вредоносных программ. В частности, оно осуществляется в случаях запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, или с электронной «доски объявлений» (BBS). Распространение программы, вызывающей уничтожение и блокирование информации, нарушение работоспособности ЭВМ, системы ЭВМ или их сети, может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица, а также скопированной у кого-либо из знакомых, например, чаще игровых программ.

Важное значение для установления фактов использования и распространения вредоносных программ имеет своевременное производство информационно-технологической экспертизы, которая может определить, какие изменения внесены в исследуемые программы, время внесения изменений, их характер, какие последствия способны вызвать использование и распространение вредоносных программ. Она может также уста-

См. Закон РФ «О правовой охране программ для электронных н вычислительных машин л баз данных» // Ведом. Верх, Сов. РФ. № 42. 22 окт. 1992. ст. 2325.

§ 2. Расследование создания вредоносных программ для ЭВМ

новить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение средств защиты, использование специальных программных средств.

Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ. При решении данной следственной задачи необходимо учитывать, что вредоносную программу может создать человек, обладающий навыками в обращении с компьютером и написании программ. Лучше всего их могут сделать опытные программисты, но они, как правило, не участвуют в их распространении. Нередко вредоносные программы создают и используют лица, сравнительно давно освоившие машинный язык, из чувства самоутверждения, по мотиву корысти или мести, а иногда из потребности в вандализме. Некоторые делают это в форме интеллектуального вызова, стремясь преодолеть систему информационмой защиты, считающейся неуязвимой.

Использовать и распространять вредоносные программы может любой человек, умеющий работать на персональном компьютере. Однако наибольшую опасность представляют высококвалифицированные специалисты в области компьютерных технологий, опытные компьютерные взломщики, получившие в литературе название хакеров.

Преступления данной категории иногда совершаются группой лиц, причем один хакер создает вредоносные программы, а остальные члены группы обеспечивают его деятельность в материально-техническом и информационном отношениях. В мировой практике борьбы с компьютерными преступлениями известны случаи осуществления хакерами связей с организованной преступностью, когда преступные сообщества выступают в роли заказчиков компьютерных махинаций, обеспечивая хакеров необходимой техникой, организуя прикрытие, снимая через подставных лиц деньги в банковских компьютерных системах'.

Поиск лица, причастного к использованию вредоносных программ, требует значительных затрат времени и средств. В благоприятных случаях установить его можно по следам рук, оставленным на участках дис-

ководов, клавишах, некоторых других частях компьютера.

После установления подозреваемого его задержание должно быть произведено незамедлительно, чтобы не допустить уничтожения компрометирующих его материалов. В случае если вредоносная программа является компьютерным вирусом, от быстроты задержания зависят масштабы его возможного распространения и причинения ущерба.

При допросе подозреваемого необходимо выяснить: места его жительства, работы или учебы, профессию, взаимоотношения с сослуживцами, семейное положение, образ жизни, сферу интересов, привычки, наклонности, круг знакомых, навыки в программировании, ремонте и эксплуатации средств вычислительной техники, какими средствами вычислительной техники, машинными носителями, аппаратурой и приспособлениями он располагал, где, на какие средства их приобрел и где хранил.

Органу дознания целесообразно дать поручение выявить и проверить лиц, ранее привлекавшихся к ответственности за такое же преступление.

Для установления возможности создания вредоносной программы определенным лицом, сознавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.

Установление вреда, причиненного данным преступлением. Решая данную задачу, надо иметь в виду, что вредоносная программа в виде вируса может за считанные секунды размножиться в большом количестве экземпляров и за короткий период времени заразить многие компьютерные системы. Компьютерные вирусы могут:

а) заполнить весь диск или всю свободную память компьютера своими копиями;

б) переставить местами часть файлов, т.е. смешать их так, что найти их на диске будет практически невозможно; в) испортить таблицу размещения файлов; г) отформатировать диск или дискету, уничтожив все ранее записанное на соответствующем носителе;

д) вывести на дисплей то или иное нежелательное сообщение;

См. Кокоткин А. Компьютерные взломщики//Аргументы и факты, февраль 1997, Кузнецов Л. Компьютерные мошенничества//По оперативным сводкам УВД, Na 19 [Na 23), май 1996.

ГЛАВА 42. Расследование преступлений в сфере компьютерной информации

е) перегрузить компьютер, то есть осуществить произвольный перезапуск; ж) замедлить работу компьютера; з) внести изменения в таблицу определения кодов, делая невозможным пользование клавиатурой;

и) изменить содержание программ и файлов, что может привести к ошибкам в сложных расчетах;

к) привести в негодность персональный компьютер;

л) раскрыть информацию с ограниченным доступом.

Размер ущерба, причиненного преступлением данного вида, устанавливается экспертным путем. Он может быть определен в рамках судебно-бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-технологической и информационно-технической экспертизами.

Установление обстоятельств, способствовавших совершению преступления. Полную безопасность компьютерных систем обеспечить нельзя, но снизить опасность вредоносных программ для ЭВМ до определенного уровня возможно, в частности, путем устранения обстоятельств, способствующих созданию, использованию и распространению вредоносных компьютерных программ. К числу таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств;

использование случайного несертифицированного программного обеспечения;

использование нелегальных копий программ для ЭВМ;

отсутствие 'резервных копий программ и системных файлов;

отсутствие учета и контроля за доступом к компьютерным системам;

использование компьютеров не по назначению (для компьютерных игр, обучения посторонних, написания программ лицами, в обязанности которых это не входит);

игнорирование требования относительно проверки каждой приобретенной программы с целью возможного обнаружения признаков ее заражения компьютерным вирусом;

незащищенность загрузочных дискет от нежелательных записей посредством специальной прорези;

нерегулярность записей программ, устанавливаемых в компьютерную систему.

Устанавливаются перечисленные обстоятельства по результатам тщательного анализа всех материалов уголовного дела. Основным средством их установления является судебная информационно-технологическая экспертиза, при назначении которой необходимо ставить вопрос: «Что способствовало совершению преступления, связанного с созданием, использованием и распространением вредоносных программ для ЭВМ?»

§ 3. Расследование нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети

Серьезный ущерб компьютерной системе или сети может нанести нарушение правил их эксплуатации, что обычно приводит к сбоям в обработке информации и в конечном счете дестабилизации деятельности соответствующего предприятия или учреждения.

При расследовании по делам данной категории необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование цли. модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

место и время (период времени) нарушения правил эксплуатации ЭВМ;

характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации- вследствие нарушения правил эксплуатации компьютерной системы или сети;

способ и механизм нарушения правил; характер и размер ущерба, причиненного преступлением;

факт нарушения правил определенным лицом;

виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;

обстоятельства, способствовавшие совершению расследуемого преступления.

При установлении факта преступного нарушения правил эксплуатации ЭВМ необходимо тщательно изучить нормативные доку-

§ 3. Расследование нарушения правил эксплуатации ЭВМ

менты, предусматривающие правила эксплуатации данной компьютерной системы или сети, их характер и назначение, имея в виду, что соответствующие правила направлены на обеспечение информационной безопасности компьютерных систем и сетей. Они могут определять порядок создания, сбора, обработки, накопления, хранения, г1оиска, распространения и представления потребителю компьютерной информации, ее защиту.

Ст. 274 УК. предусматривает охраняемую законом информацию, то есть главным образом информацию ограниченного доступа, которая по условиям ее правового режима использования подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Именно эти два вида информации, циркулирующие в компьютерных системах и сетях, нуждаются в особых средствах защиты.

Порядок накопления, обработки, защиты и предоставления пользователю информации с ограниченным доступом определяется органами государственной власти либо ее собственником. Такие правила существуют, например, в государственных архивах, органах государственной исполнительной власти, в информационных системах которых функционирует конфиденциальная информация или составляющая государственную тайну.

Степень секретности и конфиденциальности информации имеет существенное значение для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ.

Факт нарушения правил эксплуатации ЭВМ становится известным в первую очередь обычно владельцам и пользователям компьютерной системы или сети вследствие обнаружения отсутствия необходимой информации или ее существенного изменения, негативно отразившегося на деятельности предприятия, организации, учреждения'.

Для установления конкретного правила эксплуатации ЭВМ, нарушение которого привело к вредным последствиям, следователю целесообразно допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в соответствующий период времени. В необходимых случаях к

участию в допросе привлекается специалист. Допрашиваемому могут быть поставлены примерно следующие вопросы:

Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней), какими правилами они установлены?

Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия?

Какие неполадки в компьютерной системе Вы обнаружили при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда компьютерной информации?

Какие правила работы с компьютером нарушены в данной ситуации?

Каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ? .

Связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ либо они явились следствием непредвиденных обстоятельств, если связаны, то с нарушением каких правил?

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного (административного) расследования, если таковое имело место. Оно проводится обычно службой информационной безопасности объекта, на котором имел место соответствующий инцидент. В этих материалах можно найти ответы на многие из вопросов, перечисленных выше.

По материалам служебного расследования могут быть установлены также место, время преступного нарушения правил и другие обстоятельства, подлежащие доказыва-нню. Если служебное расследование не проводилось, подлежащие доказыванию обстоятельства устанавливаются лишь следственным путем.

Конкретное место нарушения правил эксплуатации ЭВМ можно установить при осмотре автоматизированных рабочих мест (АРМ) пользователя компьютерной системы или сети. Осмотру подлежат все подключен-

В соответствии с Законам РФ «Об информации, информатизации и защите информации» владелец документов, массива документов, информационных систем обязан оповещать собственника информационных систем о всех фактах нарушения режима (правил) защиты информации.

ГЛАВА 42. Расследование преступлений в сфере компьютерной информации

ные к ним компьютеры. Осмотр проводится обычно с участием специалиста, помогающего установить местонахождение компьютера, работа с которым привела к вредным последствиям в результате преступного нарушения правил его эксплуатации.

Необходимо различать место нарушения правил и место наступления вредных последствий. Нередко они не совпадают, особенно при нарушении правил эксплуатации компьютерных сетей, которые, как известно, представляют собой объединение ряда персональных компьютеров, расположенных в различных местах, подчас на значительных расстояниях друг от друга.

При расследовании нарушения правил эксплуатации компьютерной сети очень важно установить, где расположена обычная станция, эксплуатация которой осуществлялась с грубым нарушением правил информационной безопасности. В первую очередь необходимо определить места, где по схеме развертывания сети расположены рабочие станции, имеющие собственные дисководы, так как на них значительно больше возможностей для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность для нарушителя копирования данных с файлового сервера на свою дискету или использования дискеты с различными программами, в том числе с компьютерными вирусами. Такие действия, ставящие под угрозу целостность информации, содержащейся в центральных файловых серверах, исключены на бездисковых рабочих станциях. Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер.

Кроме того, могут быть допрошены в качестве свидетелей администратор сети и специалисты, обслуживающие файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.

Им могут быть заданы примерно следующие вопросы:

На какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена?

Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на рабочей, станции, расположенной там-то?

Если правила нарушаются непосредственно на файловом сервере, то место нарушения этих правил может совпадать с местом наступления вредных последствий.

Место нарушения правил может быть установлено и по результатам информационно-технической экспертизы, перед экспертами которой могут быть поставлены вопросы:

1. На какой рабочей станции локальной вычислительной сети могли быть нарушены правила ее эксплуатации, в результате чего наступили вредные последствия?

2. Могли ли быть нарушены правила эксплуатации сети на рабочей станции, расположенной там-то?

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать как время нарушения конкретных правил, так и время наступления вредных последствий.

Нарушение правил и наступление вредных последствий могут произойти одновременно. Например, при отключении электропитания в результате нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена с трудом введенная в компьютер очень важная информация, которую не успели записать на дискету (в случае отсутствия запасных источников автономного питания, которые обычно автоматически подключаются при отключении основного).

Но возможен также значительный разрыв во времени между моментом нарушения правил и временем наступления вредных последствий. Так, например, в определенный момент времени вносятся изменения в программу или базу данных в нарушение установленных правил и значительно позже наступают вредные последствия этого.

Время нарушения правил обычно устанавливается по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся сведения о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации, где, как правило, фиксируется время ее обработки. Указанные данные могут быть получены благодаря осмотру места происшествия, выемке и осмотру не-

§ 3. Расследование нарушения правил эксплуатации ЭВМ

обходимых документов. Осмотр места происшествия и документов целесообразно проводить с участием специалиста. Время нарушения правил можно установить также путем допроса свидетелей из ччсла лиц, участвующих в эксплуатации ЭВМ. Допрашиваемым могут быть заданы примерно следующие вопросы:

Каким образом в данной компьютерной системе фиксируютсяяфакты и время отклонения от установленных правил (порядка) эксплуатации ЭВМ?

Когда могло быть нарушено определенное правило эксплуатации ЭВМ, вследствие чего наступили вредные последствия?

При необходимости может быть назначена судебная информационно-техническая экспертиза, перед которой для установления времени преступного нарушения правил можно сформулировать следующие вопросы:

Как технически осуществляетсяяавтоматическая фиксация времени обращения пользователей к данной компьютерной системе или сети и всех изменений, происходящих в их информационных массивах?

Можно ли по представленным машинным носителям информации установить время нарушения определенных правил эксплуатации ЭВМ, если да, то когда нарушение произошло?

Время наступления вредных последствий устанавливается по материалам служебного расследованияя по результатам осмотра места происшествия, а также путем допроса свидетелей и производства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились важные, охраняемые законом данные, которые вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На них может быть зафиксировано время наступления таких последствий, которое можно выявить при следственном осмотре, с помощью специалиста.

Указанные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами базы данных. Поэтому при допросе их в качестве свидетелей следует выяснить, когда они впервые обнаружили отсутствие или существенное изменение той информации, которая находилась в определенной базе данных.

Время наступления вредных последствий может быть установлено в и результате производства информационно-технической экспертизы, при назначении которой перед экспертами целесообразно ставить следующие вопросы:

Как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов?

Можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий и если да, то когда они наступили?

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй в невыполнении предписанных действий.

Механизм нарушения таких правил связан с технологией обработки информации на ЭВМ. Это, например, неправильное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на наличие в ней компьютерного вируса, невыполнение требования об обязательном копировании информации для ее сохранения на случай уничтожения первого экземпляра.

Способ и механизм нарушения правил устанавливается путем допросов свидетелей, подозреваемых и обвиняемых (желательно с участием специалистов), проведения следственного эксперимента, производства информационно-технической экспертизы.

При допросах выясняется последовательность той или иной операции на ЭВМ, которая привела к нарушению правил.

При проведении следственного эксперимента выясняется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ, при работе на которой нарушены правила.

При назначении указанной экспертизы может быть поставлен вопрос: «Каков механизм нарушения правил эксплуатации ЭВМ?» Характер ущерба, наносимого преступным нарушением правил эксплуатации ЭВМ, в общих чертах обозначен в диспозиции ст. 274 УК. Он может заключаться в уничтожении,

ГЛАВА 42. Расследование преступлений в сфере компьютерной информации

блокировании или модификации охраняемой законом информации.

Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляющих государственную тайну. Разглашение или утрата такой информации может нанести серьезный ущерб внешней безопасности Российской Федерации, что влечет также уголовную ответственность по статьям 283 и 284 УК.

Размер ущерба устанавливается посредством информационно-экономической экспертизы, перед которой целесообразно ставить вопрос: «Какова стоимость информации, уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ?»

Степень секретности информации устанавливается в соответствии с Законом «О государственной тайне».

При установлении лица, допустившего преступное нарушение правил эксплуатации ЭВМ, следует иметь в виду, что виновным может быть согласно ч. 1 ст. 274 УК лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. При этом необходимо различать лицо, имеющее доступ к ЭВМ, и лицо, имеющее доступ к компьютерной информации. Не всякое лицо, допущенное к ЭВМ, имеет доступ к компьютерной информации. Доступ к ЭВМ, системе ЭВМ или сети, как правило, имеют определенные лица в силу выполняемой ими работы, связанной с применением средств компьютерной техники. Среди них и следует устанавливать нарушителей правил. В отношении каждого из них устанавливается: фамилия, имя, отчество; занимаемая должность (относимость к категории должностных лиц, ответственных за информационную безопасность и надежность работы компьютерного оборудования, либо к категории непосредственно отвеччющих за обеспечение выполненияяправил эксплуатации данной компьютерной системы или сети); образование; специальность;

стаж работы по специальности и на данной должности;

уровень профессиональной квалификации; конкретные обязанности по обеспечению информационной безопасности и нормативные акты, которыми они установлены (положение, приказ, распоряжение, контракт)

договор, проектная документация на автоматизированную систему и пр.);

причастность к разработке, внедрению в опытную и промышленную эксплуатацию данной компьютерной системы или сети;

наличие и объем доступа к базам и банкам данных;

данные, характеризующие лицо по месту работы;

наличие домашнего компьютера и оборудования к нему.

Все это устанавливается посредством допросов свидетелей, обвиняемого, осмотра эксплуатационных документов на данную компьютерную систему, осмотра компьютера, оборудования к нему, машинных носителей информации, распечаток.

Виновность лица, совершившего преступное нарушение правил эксплуатации ЭВМ, устанавливается на основе анализа результатов всех проведенных в ходе расследования следственных действий. Соответствующие правила могут быть нарушены как умышленно, так и неосторожно. В отношении же последствий вина может быть только неосторожной. При умышленном нарушении рассматриваемых правил и наличии умысла на вредные последствия нарушения должна наступать ответственность за совокупность преступлений, например, при нарушении правил с целью повреждения компьютерного оборудования по ст. 274 и 167 УК.

Обстоятельства, способствовавшие совершению данного преступления, выявляются путем изучения как общего состояния охраны информационной безопасности в определенной системе или сети, так и факторов, непосредственно обусловивших расследуемое событие.

Многие обстоятельства, способствовавшие нарушению правил эксплуатации ЭВМ, можно установить по материалам служебного расследования.

Так, в связи с покушением на хищение более 68 млрд. рублей из Центрального банка РФ служебным расследованием, проведенным до возбуждения уголовного дела, были установлены причины, способствовавшие этому преступлению, главными их которых явились нарушения правил эксплуатации компьютерной системы осуществления безналичных расчетов, среди которых фигурировали, в частности, следующие:

ведение обработки платежных документов без использования сертифицированных средств защиты;

§ 3. Расследование нарушения правил эксплуатации ЭВМ

слабые руководство и контроль за технологическими процессами компьютерной обработки платежных документов со стороны Управления безопасности.

Установлению криминогенных факторов могут способствовать судебные экспертизы.

По уголовному делу о хищении валютных средств во Внешэкономбанке, совершенных путем использования компьютерных расчетов, комплексной судебно-бухгалтерской и информационно-технической экспертизой были установлены следующие нарушения порядка эксплуатации компьютерной системы:

отсутствие организации работ по обеспечению информационной безопасности;

нарушение технологического цикла проектирования, разработки, испытаний и сда-

чи в эксплуатацию программного обеспечения системы автоматизации банковских операций;

совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения, что позволяло разработчикам после сдачи компьютерной системы в промышленную эксплуатацию иметь доступ к закрытой информации в нарушение установленных правил (под предлогом доводки программного обеспечения);

использование незарегистрированных в установленном порядке программ;

неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций по обработке компьютерной информации и лиц, эксплуатирующих ЭВМ.

22 Руководство для следователей




1. Вопросы для подготовки к экзамену и зачету по дисциплине «Общая и таможенная статистика»
2. Реферат- Биография и творчество Антуана де Сент-Экзюпери.html
3. Инфекции
4. П Ауд 205 Основы философии Тимофеева Л
5. 1 Настоящие федеральные государственные требования устанавливают нормы и положения обязательные при реал
6. а under под behind за сзади позади
7. Контрольная работа по Русскому языку и культуре речиВариант 11Выполнил- студент 1 курса специальности- Юри
8. Хрупкая душа Джоди ПиколтХрупкая душа Книжный клуб ldquo;Клуб семейного досуг
9. 112012 ~ отр 30
10. Буйволы
11. Мечты Энни Маурин ЛиМечты Энни Scn OCR SpellCheck- LrisF Мечты Энни - Маурин Ли; пер
12. а Обязательства возникающие вследствие причинения вреда
13. это совокупность приемов манера поведения руководителя по отношению к подчиненным позволяющая заставить
14. новым его романом
15. Инструктажи по охране труда- виды сроки проведения
16. Введение- Термин менеджер трактуется довольно широко поэтому любое его определение будет недостаточно
17. Пять юных сыщиков и верный пес оказались в тупике И немудрено ведь из улик имеется лишь крошечная красная
18. Нелинейные мыслительные конструкции, токсичные мысли, боевые метафоры
19.  Состав территория и официальные языки Европейского Союза
20. Когда меня хвалят мне кажется что я произвожу лучшее впечатление чем я есть на самом деле