Рефераты. Расследование неправомерного доступа к компьютерной информации






2.       Установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он от­рицает свою причастность к совершению преступления.

3.       Установлен неправомерный доступ к компьютерной информации, из­вестны лица, несущие по своему служебному положению за это ответствен­ность, но характер их личной вины, а так же обстоятельства доступа не уста­новлены.

4.       Установлен факт неправомерного доступа к компьютерной информа­ции, совершить который и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям) либо известны лица (фирмы, организации), заинтересованные в полу­чении данной информации.

Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновном лице, следы преступления, не известен способ совершения и другие данные.

Для разрешения следственных ситуаций, складывающихся на первона­чальном этапе расследования, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.

Рассмотрим специфические особенности тактики проведения первоначальных следственных действий при расследовании непра­вомерного доступа к компьютерной информации. Учитывая особенности такти­ки, отмечается, что при его подготовке необходимо:

—     выяснить, какая вычисли­тельная техника имеется в обыскиваемом помещении и ее количество;

—     устано­вить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания;

—     пригласить специалиста по компью­терным системам; подготовить соответствующую компьютерную технику;

—     изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой;

—     определить меры, обеспечивающие конфи­денциальность обыска;

—     спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, опре­делить, какую компьютерную информацию необходимо изучить на месте, а ка­кую изъять для дальнейшего исследования.

По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной ста­дии обыска необходимо:

—     определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть;

—     установить, имеются ли соеди­нения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения;

—     выяснить, подключен ли компьютер к телефонной или телетайпной линиям;

—     определить, запущены ли программы на ЭВМ и какие именно;

—     установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.

На детальной ста­дии обыска нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и пред­меты. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, про­водятся дополнительные фотосъемка и видеозапись.

4. Расследование неправомерного доступа к компью­терной информации на последующем этапе


На последующем этапе расследования неправомерного доступа к компью­терной информации, началом которого является привлечение лица в качестве обвиняемого, в зависимости от того, насколько обвиняемый признает свою ви­ну, могут складываться следующие следственные ситуации:

1.       Обвиняемый признает свою вину и дает развернутые правдивые по­казания.

2.       Обвиняемый частично признает свою вину, но отрицает свое уча­стие в основных эпизодах преступной деятельности.

3.       Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности.

4.       Обвиняемые (при совершении преступления группой лиц по пред­варительному сговору или организованной группой) отрицают свою причаст­ность к преступлению, дают противоречивые показания.

5.       Обвиняемый признает свою вину, но не называет соучастников пре­ступления.

Выдвигая и проверяя следственные версии, следователь проводит ком­плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.

На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные кримина­листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:

1)       техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенно­стей компьютера, его периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;

2)       техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты ин­формации, используемых на данном предприятии, организации, учреждении или фирме;

3)       экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;

4)       экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятия, организации, учреждении, фирме или компании.

Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы­сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов) особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.

В практике при расследовании анализируемого преступления проводятся следующие эксперименты:

—     по проверке возможности проникновения в помеще­ние (через двери, окно, с отключением и без отключения сигнализации);

—     по про­верке возможности подключения компьютерной техники и совершения непо­средственного доступа к компьютерной информации;

—     по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);

—     по проверке воз­можности подключения к компьютерной сети; по проверке возможности элек­тромагнитного перехвата;

—     по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;

—     по установ­лению промежутка времени, необходимого для модификации, копирования компьютерной информации;

—     по проверке возможности совершения определен­ных операций с компьютерной информацией в одиночку;

—     по проверке возмож­ности совершения определенных операций с помощью конкретной компьютер­ной техники за определенный промежуток времени и др.

Так же как иные след­ственные действия, производство следственного эксперимента при расследова­нии неправомерного доступа к компьютерной информации обладает рядом спе­цифических особенностей.



Литература


1.       Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. — К., 1991.

2.       Белкин Р.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.

3.       Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного дос­тупа к компьютерной информации // Известия Тульского государственного уни­верситета. — Тула, 1999.

4.       Криминалистика: Учебник / Под ред. В.А. Образцова. — М., “Юрист”, 1997.

5.       Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.

6.       Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. — М., 1999.

7.       Реховский А.Ф. Теоретические учения о криминалистических версиях. — Владивосток, 1996.

8.       Салтевский М.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.

9.       Современное состояние законодательства в сфере компьютерной ин­формации // Материалы «Круглого стола» 23-24 сентября 1998 г. — Москва—Тула, 1999.


Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.