Автор: Пользователь скрыл имя, 26 Января 2012 в 13:09, реферат
Методология расследования компьютерных преступлений:
специфические приемы работы (осмотры, изъятие, хранение и т.п.) с компьютерами, программным обеспечением и машинными носителями информации;
особенности выдвижения и проверки следственных действий;
привлечение при проведении оперативно-розыскных и следственных действий специалистов в области применения информационных технологий.
Методика раскрытия и расследования компьютерных преступлений:
Типичные следственные ситуации первоначального этапа и следственные действия.
Практические особенности отдельных следственных действий.
Особенности производства осмотров и обысков.
Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах.
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ
Использование специальных познаний и назначение экспертиз
Следует
отметить, что в перечне
Необходимость
разработки такой методологии обусловлена
отсутствием научно-
В настоящее время глава 28 (о компьютерных
преступлениях) Уголовного кодекса РФ
не может "работать" в полном объеме
из-за отсутствия специалистов среди сотрудников
правоохранительных органов.
Компьютерные
преступления по своей сути можно
отнести к преступлениям
Поэтому
одной из важных проблем является
повышение уровня специальной криминалистической
подготовки следователей, которым предстоит
проводить расследования
Эта проблема должна решаться, в первую очередь, в учебных заведениях. Для этого требуется специальная целевая программа, предусматривающая подготовку соответствующих специалистов.
Методика раскрытия и расследования компьютерных преступлений
В
настоящее время перед
1)
сложность в установлении
2)
сложность в подготовке и
3)
особенности выбора и
4)
целесообразность
5)
отсутствие методики
По
оценкам отечественных и
Поэтому
уровень латентности
Типичные следственные ситуации первоначального этапа и следственные действия
Типовые ситуации - наиболее часто встречающиеся ситуации расследования, предопределяющие особенности методики расследования.
Они включают в себя типовые следственные версии, типовые задачи расследования и методы и средства их решения.
Анализ отечественного и зарубежного опыта показывает, что можно выделить три типичные следственные ситуации:1
1.
Собственник информационной
2.
Собственник информационной
3.
Данные о нарушении
При наличии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств:
а) нарушения целостности / конфиденциальности информации в системе;
б) размера ущерба, причиненного нарушением целостности / конфиденциальности информации;
в)
причинной связи между
г)
отношения виновного лица к совершенным
действиям и наступившим
Если преступник задержан на месте совершения преступления или сразу же после его совершения для данной ситуации характерны следующие первоначальные следственные действия:
а) личный обыск задержанного;
б) допрос задержанного;
в) обыск по месту жительства задержанного.
К типичным следственным действиям на данной стадии можно отнести осмотр и фиксацию состояния ЭВМ, сетей ЭВМ и машинных носителей, допросы очевидцев, а также лиц, обеспечивающих работу информационной системы в том числе должностных лиц. Важнейшим элементом работы является выемка (предпочтительно с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояние информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения.
Одновременно следует принять меры к фиксации состояния рабочего места заподозренного, откуда он осуществил вторжение в информационную систему и где могут сохраняться следы его действий.
Полученные в результате доказательства могут дать основания для принятия решения о привлечении лица к делу в качестве подозреваемого или сразу в качестве обвиняемого.
При
отсутствии заподозренного виновного
лица первоначальная задача следствия
заключается в сборе
а) нарушения целостности / конфиденциальности информации в системе;
б) размера ущерба;
в)
причинной связи между
Типичные следственные действия аналогичные первой типичной ситуации. Однако одновременно следует принять меры к поиску рабочего места заподозренного, откуда он осуществил вторжение в информационную систему.
Осуществляется поиск:
Такое место может находиться как у него на службе, так и дома, а также в иных местах, где установлена соответствующая аппаратура.
Круг типичных общих версий сравнительно невелик:
Типичными частными версиями являются:
Практические особенности отдельных следственных действий
Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события.
Известно, что главными процессуальными способами изъятия вещественных доказательств являются осмотр, обыск и выемка.
Следует
напомнить, что осмотр - это непосредственное
обнаружение, восприятие и исследование
следователем материальных объектов,
имеющих отношение к
Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК РСФСР порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства.
Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники.
При осмотрах, обысках, выемках, сопряженных с изъятием ЭВМ, машинных носителей и информации возникает ряд общих проблем, связанных со спецификой изымаемых технических средств.
Так,
необходимо предвидеть меры безопасности,
предпринимаемые преступниками
с целью уничтожения
Например, они могут использовать специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее магнитные записи. Известна легенда о хакере, который создал в дверном проеме магнитное поле такой силы, что оно уничтожало магнитные носители информации при выносе их из его комнаты.
Преступник имеет возможность включить в состав программного обеспечения своей машины программу, которая заставит компьютер периодически требовать пароль, и, если несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожаются.
Желательно иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных полей.
Вещественные
доказательства в виде ЭВМ, машинных
носителей требуют особой аккуратности
при транспортировке и
Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., шифрованных рукописных записей и пр.).
Осмотру подлежат все устройства конкретной ЭВМ.
Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации - это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.
Информация о работе Особенности расследования компьютерных преступлений