Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы-криминалистика.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.62 Mб
Скачать

100. Основы расследования преступлений в сфере компьютерной информации.

Ученые:вехов, крылов

типичные следственные ситуации.

Преступление, связанное с движением компьютерной, информации произошло:

  1. в условиях очевидностихарактер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);

  2. известен способ совершения, но механизм преступления в полном объеме неясен, например произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся;

  3. налицо только преступный результат, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.

В первом случае необходимо установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и проч.), определить размеры ущерба.

Во втором случае первоочередной задачей наряду с указанными выше являются розыск и задержание преступника.

В третьей ситуации необходимо установить механизм преступления.

Особенности тактики следственных действии, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации:

  • осуществляется контроль за бесперебойным электроснабжением в момент осмотра;

  • удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее;

  • оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания;

  • эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы

Обыск (осмотр) целесообразно производить с участием специалиста в области судебной компьютерно-технической экспертизы и специалиста-криминалиста, поскольку на компьютерных средствах зачастую оказываются следы рук, а также обнаруживаются рукописные и печатные документы.

Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги. Поэтому любые обнаруженные носители информации должны быть изъяты и изучены.

Важнейшими условиями являются:

  • собирание информации об объекте осмотра или обыска;

  • составление плана осмотра или обыска с детальной регламентацией задач каждого участника;

  • определение состава следственно- оперативной группы;

  • обеспечение оперативной группы необходимыми техническими средствами.

При подготовке к осмотру или обыску необходимо определить:

  • количество компьютеров и их типы;

  • организацию электропитания и наличие автономных источников питания;

  • используемые носители компьютерных данных;

  • наличие локальной сети и выхода в другие сети с помощью модема, радиомодема или выделенных линий;

  • наличие систем защиты информации, их типы;

  • возможности использования средств экстренного уничтожения компьютерной информации;

  • квалификацию пользователей, а также взаимоотношения в коллективе сотрудников, обслуживающих технику.

особенности тактики отдельных следственных действий, в ходе которых, производится обнаружение, фиксация, изъятие компьютерной информации:

  • осмотр места происшествия (местности, помещений, предметов, документов)

  • обыск (в том числе личного, на местности и в помещении)

  • выемка (предметов, документов)

  • прослушивание телефонных и других переговоров.

Далее допрос.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]