Refbank.Ru - рефераты, курсовые работы, дипломы по разным дисциплинам
Рефераты и курсовые
 Банк готовых работ
Дипломные работы
 Банк дипломных работ
Заказ работы
Заказать Форма заказа
Лучшие дипломы
 Источники гражданского права
 Инвестиционный менеджмент предприятий (на примере компании "Росстрой")
Рекомендуем
 
Новые статьи
 Почему темнеют зубы и как с этом...
 Иногда полезно смотреть сериалы целыми...
 Фондовый рынок идет вниз, а криптовалюта...
 Как отслеживают частные...
 Сочинение по русскому и литературе по тексту В. П....
 Компания frizholod предлагает купить...
 У нас можно купить права на...
 Сдать курсовую в срок поможет Курсач.эксперт. Быстро,...
 Размышления о том, почему друзья предают. Поможет при...
 Готовая работа по теме - потеря смысла жизни в современном...
 Рассуждения о проблеме влияния окружающего шума на...
 Рассуждения по тексту Владимира Харченко о роли науки в...
 Проблема отношений человека с природой в сочинении с...
 Рассуждение по теме ограниченности...
 Описание проблемы отношения людей к природе в сочинении по...


любое слово все слова вместе  Как искать?Как искать?

Любое слово
- ищутся работы, в названии которых встречается любое слово из запроса (рекомендуется).

Все слова вместе - ищутся работы, в названии которых встречаются все слова вместе из запроса ('строгий' поиск).

Поисковый запрос должен состоять минимум из 4 букв.

В запросе не нужно писать вид работы ("реферат", "курсовая", "диплом" и т.д.).

!!! Для более полного и точного анализа базы рекомендуем производить поиск с использованием символа "*".

К примеру, Вам нужно найти работу на тему:
"Основные принципы финансового менеджмента фирмы".

В этом случае поисковый запрос выглядит так:
основн* принцип* финанс* менеджмент* фирм*
Криминология и криминалистика

курсовая работа

Тактика и методика расследования преступления в сфере компьютерной информации



СОДЕРЖАНИЕ




Введение ………………………………………………………………… 3

1. Правовое регулирование отно-шений в области
компьютерной информации ……………………………………... 5

2. Об-щая характеристика преступлений в сфере
компьютерной информации ……………………………………... 9

3. Расследование преступления …………………………………….. 14

3.1. Фабула и предварительный план расследования ……………… 14

3.2. План расследования ……………………………………………… 17

3.3. Практические особенности отдельных следственных
действий …………………………………………………………... 18

3.4. Вынесение постановления о назна-чении необходимых
экспертиз …………………………………………………………. 27

Заключение ………………………………………………………………. 29

Библиография ……………………………………………………………. 31
ВВЕДЕНИЕ

В динамичных условиях XX в. общество постоянно сталкивается с проблемами раз-личного характера, порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффек-тивных моделей своего существования. Сказанное в полной мере относится и к такой специфической сфере, как область применения электронной техники и информационных технологий.
Создание электронно-вычислительной техники по-следних поколений с практически неограниченными возможностями, их широкое распространение в экономической, соци-альной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и с неизбежностью повлекли за собой и негативные последствия, связанные со злоупотреблениями при использовании средств ЭВМ и информационных технологий.
Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей, имею-щих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям, которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компью-терных сетей – от локальных до глобальных телекоммуникационных систем.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных (включая и жизнеобеспечивающие) объектов, серьезное нарушение работы ЭВМ и их систем.
Несанкционированные действия по уничтожению, модифика-ции, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в инфор-мационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергети-ки.
Вышеприведенные факты убедительно свидетельствуют о действительной остроте проблемы с преступлениями в сере компьютерной информации. Преступления данной категории причиняют как серьезный экономический ущерб, так и непо-средственную угрозу даже существованию человечества.
Практическим работникам следственных органов довольно сложно расследовать данную категорию дел. Необходимо владеть знаниями компьютерной технологии, а также механизма обработки компьютерных данных.
Цель данной работы – изучение тактики и методики расследования преступлений в сфере компьютерной информации.
Для этого были поставлены следующие задачи:
изучение основных понятий по данному вопросу, а именно понятие преступления в сфере компьютерной и понятие расследования;
изучение производ-ства следственных действий по делам рассматриваемой категории, последовательность их проведения;
выработать план расследования преступлений в сфере компьютерной информации,
на практическом примере рассмотреть конкретную тактику и методику расследования данного вида преступлений.
1. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОТНОШЕНИЙ В
ОБЛАСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных. Последние отличаются от известных ранее сырьевых, энергетических ресур-сов целым рядом особенностей, а именно:
они непотребляемы и подвержены не физическому, а моральному износу;
они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;
их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;
процесс их создания и использования осуществляется особым способом – с помощью компьютерной техни-ки.
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою оче-редь стимулировал прогресс в области орудий ее производства: электронно-вычислительной тех-ники, средств телекоммуникаций и систем связи.
Появление на рынке в компактных и срав-нительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощ-ным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективны-ми.
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнитель-ным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты.
Российские правоведы уже давно ставили вопрос о необходимости законодатель-ного закрепления правоотношений, вытекающих из различных сфер применения средств автоматиче-ской обработки информации. Определенным этапом на пути реализации этих пожеланий стало приня-тие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесе-но.
В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компью-терной информацией, в 1995 году – Федеральный закон об информации, информатизации и защите ин-формации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уго-ловной ответственности за так называемые компьютерные преступления. Определим некоторые основ-ные понятия, используемые в данной работе.
Законодательство России в области «компьютерного права» так-же включает следующие основные законы: «О средствах массовой информации», « Патентный закон РФ», «О правовой охра-не топологий интегральных микросхем», «О правовой охране программ для электронных вычислительных машин и баз дан-ных», «О товарных знаках, знаках обслуживания и наименования мест происхождения товаров», «Основы законодательства об Архивном фонде РФ и архивах», «Об авторском праве и смежных правах», «О государственной тайне», «Об обязатель-ном экземпляре документов», «О связи», «Об информации, информатизации и защите информации», «Об участии в междуна-родном информационном обмене».
Значительный пласт компьютерного права составляют указы Президента РФ, кото-рые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации (включая органи-зационные механизмы), создания системы право вой информации и информационно-правового сотрудничества с государст-вами СНГ, обеспечения информацией органов государственной власти: мер по защите информации (в частности, шифрова-ния).
Конституция РФ непосредственно не регулирует отношения в области производства и применения новых инфор-мационных технологий, но создает предпосылки для такого регулирования, закрепляя права граждан свободно искать, полу-чать, передавать, производить и распространять информацию любым законным способом (ч. 4 ст. 29), право граждан на ох-рану личной тайны (ч. 1 ст. 24 и другие обязанности государства, в частности по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы (ч. 2 ст. 24). Соответст-вующее законодательство формирует механизмы реализации этих норм.
Компьютерная информация – в соответ-ствии со ст. 2 закона «Об информации, информатизации и защите информации» под информацией по-нимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от фор-мы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями ин-формации.
Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступ-ного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
2. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В
СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


В Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления.
Как видно из предыдущей главы под компьютерными преступлениями понимаются те предусмот-ренные уголовным законом общественно опасные деяния, в которых машинная информация представ-ляет собой предмет преступного посягательства.
Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления про-тив собственности». В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увели-чить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной си-туации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нане-сение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ «Компьютерные преступления» имеет своей целью охрану именно информационной безопасности – и только в силу этого защиту и аппаратно технических средств, которые являются материальными но-сителями информационных ресурсов. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собст-венности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данно-го вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка».
Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым – обще-ственная безопасность и общественный порядок; видовым – совокупность общественных отно-шений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квали-фицированных составах количество их, естественно, увеличивается.
Является ли компьютер-ная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого про-тивоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами.
Однако принять ее означало бы слишком расширить рамки понятия «компьютерное пре-ступление» и затруднить работу, как законодателя, так и правоприменителя.
Разработчики нового УК пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.
Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Фе-дерального закона «Об информации, информатизации и защите информации»: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при со-вершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.
Почти все со-ставы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один – к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую оче-редь, что даже большинство из них конструктивно сформулированы как материальные, поэтому пред-полагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками.
Однако нель-зя не признать, что уничтожение, блокирование, модификация и копирование информации не исклю-чают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда – как бездействие. В од-ном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В ос-тальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъек-тивной стороны значение будет иметь только один – вина. При этом, исходя из ч. 2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицирован-ных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в от-ношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с це-лью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграни-чения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов яв-ляется специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления про-тив компьютерной безопасности наступает с 16 лет (ст. 20 УК).
Диспозиции статей 28-й главы описательные, зачастую – бланкетные или отсылочные. Для их применения необходимо обратиться к ст. 35 УК, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т. п. Санкции – альтернативные, за исключением двух квалифицированных составов, где они – в силу тяжести последствий преступления – «урезаны» до относительно-определенных.
Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:
ст. 272. Неправомерный доступ к компьютерной инфор-мации;
ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ;
ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЯ

3.1. Фабула и предварительный план рассле-дования

Фабула

10 ноября 2002 г. членами организованной преступной группы был осуществлен несанкционированный доступ к средствам компьютерной техники коммерческого банка «Альянс». И в течение суток банк не смог нормально осуществлять все операции по платежам. Только прямой ущерб составил около 60 тысяч рублей.
В результате осмотра места преступления и осмотра компьютерной сети банка было обнаружено следующее. В программном обеспечении компьютерной сети банка выявлен «вирус». В 10.30 часов из-за «вируса» главный сервер отключил всю компьютерную сеть и заблокировал ее.
В ходе расследования были задержаны гр-не Т. и П. И у них были изъяты мощные компьютеры и программной обеспечение с компьютерными «вируса-ми».

Предварительный план расследования преступления.

«УТВЕРЖДАЮ»
Прокурор г. Саратова советник
юстиции Демидов Н.М. _________
10 ноября 2002 го-да


ПЛАН
расследования по уголовному делу №11764,
возбужденному по фак-ту несанкционированного доступа к средствам компьютерной техники коммерческого банка «Альянс»

В целях раскрытия преступления, совершенного в отношении коммерческого банка «Альянс», установления лица (лиц), его совершивших, и проверки следственно-оперативным путем ве-роятных версий совершения преступления необходимо следующее:
1) Вопросы и обстоятельства, общие для всех версий:
1. Назначить по делу судебно-бухгалтерскую экспертизу для определения, имеются ли нарушения требований положений о документообороте и установления лиц, ответственных за эти преступления.
Исполнители: следователь Срок: 5 декабря 2002 года.

2. Назна-чить по делу программно-техническую судебную экспертизу для определения места, с которого был произведен несанкционированный доступ в систему, и ряда других технических деталей преступле-ния.
Исполнители: следователь Срок: 5 декабря 2002 года.

3. В случае установления личности подозреваемого назначить по делу дополнительную дактилоскопическую экспертизу по изъя-тым на месте происшествия отпечаткам пальцев рук.
Исполнители: следователь Срок: в ходе расследования

Версия 1. Несанкционированный доступ совершен с целью хулиганст-ва.
1. Провести осмотр и фиксацию состояния ЭВМ, сетей ЭВМ и машинных носителей, допросы лиц, обеспечивающих работу информационной системы банка.
Исполнители: следователь Срок: до 15 ноября 2002 года.

Версия 2. Несанкционированный доступ произведен из ко-рыстных побуждений (с целью хищения денежных средств или получения информации) бывшим работником банка.
1. Оперативным путем установить и проверить на причастность к совершению преступления лиц, ранее работающих в банке.
Исполнители: следователь Срок: до 20 ноября 2002 года.
Версия 3. Несанкционированный доступ произведен из корыстных побуждений (с целью хищения денежных средств или получения информации) «по найму» сотрудником бан-ка.
1. Оперативным путем установить и проверить на причастность к совершению преступления лиц, работающих в банке.
2. Следственно-оперативным путем установить лиц, из числа сотрудни-ков банка, у которых могут иметься соответствующие компьютерные знания и аппаратура. Провести обыски по месту их жительства.

Исполнители: следователь Срок: до 20 ноября 2002 года.

Следователь прокуратуры
Волжского района г. Саратова
юрист 2 класса Иванов И.П.

3.2. План расследования


«УТВЕРЖДАЮ»
Прокурор г. Саратова советник
юстиции Демидов Н.М. _________
10 ноября 2002 го-да


ПЛАН
расследования по уголовному делу №11764,
возбужденному по фак-ту несанкционированного доступа к средствам
компьютерной техники коммерческого банка «Альянс»

В целях раскрытия преступления, совершенного в отношении коммерческого банка «Альянс», установления лица (лиц), его совершивших, с учетом данных полученных на первоначальном этапе расследования, следует выдвинуть следующую версию:
Несанкционированный доступ произ-веден из корыстных побуждений (с целью хищения денежных средств или получения информации) бывшим работником банка Т и его подельником П.
Для проверки следственно-оперативным путем данной версии совершения преступления необходимо:
1. Получить образцы отпечатков пальцев рук подозреваемых гр. Т., П.
Исполнители: следователь Срок: 30 ноября 2002 года.

2. На-значить по делу дополнительную дактилоскопическую экспертизу по изъятым на месте про-исшествия отпечаткам пальцев рук и проверить их на принадлежность гр. Т., П.
Исполнители: сле-дователь Срок: 30 ноября 2002 года.

3. Следственно-оперативным путем (путем проведения опроса и допросов работников банка и сослуживцев) установить, имелось ли соответствующая аппара-тура у гр. Т. Провести обыски по месту жительства Т., П. и принять меры по обнаружению и изъятию аппаратуры.
Исполнители: следователь Срок: 30 ноября 2002 года.

4. Предъявить гр. П. на опознание сослуживцам Т.

5. В случае дачи подозреваемыми признательных показаний провести с их участием проверку показаний на месте совершения преступлений.

Исполнители: следователь Срок: в ходе расследования.

Следователь прокуратуры
Волжского района г. Саратова
юрист 2 класса Иванов И.П.


3.3. Практические особенности отдельных следствен-ных
действий


При расследовании компьютерных преступлений можно выделить три типичные следственные ситуации:
1. Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, обнаружил виновное ли-цо и заявил об этом в правоохранительные органы.
2. Собственник информационной системы соб-ственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.
3. Данные о нару-шении целостности/конфиденциальности информации в информационной системе и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведе-ния оперативно-розыскных мероприятий по другому делу).
При наличии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств:
а) нарушения целостно-сти/конфиденциальности информации в системе;
б) размера ущерба, причиненного нарушением це-лостности/конфиденциальности информации;
в) причинной связи между действиями, образующими способ нарушения, и наступившими последствиями путем детализации способа нарушения целостно-сти/конфиденциальности информации в системе и характера совершенных виновным действий;
г) отношения виновного лица к совершенным действиям и наступившим последствиям.
Т.к. подозре-ваемые задержаны сразу же после совершения преступления, для данной ситуации характерны следую-щие первоначальные следственные действия:
а) личный обыск задержанных;
б) допрос задер-жанных;
в) обыск по месту жительства задержанных.
Осмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого собы-тия.
Известно, что главными процессуальными способами изъятия вещественных доказательств яв-ляются осмотр, обыск и выемка.
Следует напомнить, что осмотр – это непосредственное обнаруже-ние, восприятие и исследование следователем материальных объектов, имеющих отношение к иссле-дуемому событию. Обыск – следственное действие, в процессе которого производится поиск и прину-дительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроиз-водства. Выемка – следственное действие, в процессе которого производится изъятие объектов, имею-щих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их ме-стонахождение точно известно следователю и изъятие прямо или косвенно не нарушает прав лично-сти.
Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюде-нием установленного УПК РФ порядка изъяты и приобщены к уголовному делу в качестве веществен-ного доказательства.
Для участия в обыске и выемке целесообразно приглашать специалиста в об-ласти компьютерной техники.
При осмотрах, обысках, выемках, сопряженных с изъятием ЭВМ, машинных носителей и информации возникает ряд общих проблем, связанных со спецификой изымае-мых технических средств.
Так, необходимо предвидеть меры безопасности, предпринимаемые пре-ступниками с целью уничтожения вещественных доказательств.
Например, они могут использовать специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее маг-нитные записи. Известна легенда о хакере, который создал в дверном проеме магнитное поле такой си-лы, что оно уничтожало магнитные носители информации при выносе их из его комна-ты.
Преступник имеет возможность включить в состав программного обеспечения своей машины программу, которая заставит компьютер периодически требовать пароль, и, если несколько секунд пра-вильный пароль не введен, данные в компьютере автоматически уничтожаются.
Желательно иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных по-лей.
Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температу-ры, влажность. Все эти внешние факторы могут повлечь потерю данных, информации и свойств аппара-туры.
Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказа-тельств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., шифрованных рукописных записей и пр.).
Осмотру подлежат все устройства конкретной ЭВМ.
Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации – это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов.
Указанные следственные действия могут производиться с це-лями:
а) осмотра и изъятия ЭВМ и ее устройств;
б) поиска и изъятия информации и следов воз-действия на нее в ЭВМ и ее устройствах;
в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ.
По прибытии на место осмотра или обыска следует принять меры к обеспечению со-хранности информации на находящихся здесь компьютерах и магнитных носителях. Для этого необхо-димо:
1) не разрешать кому бы то ни было из лиц, работающих на объекте обыска, прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры;
2) самому не производить никаких манипуляций с компьютерной техникой, если результат этих манипуляций за-ранее не известен;
3) при наличии в помещении, где находятся СКТ и магнитные носители инфор-мации, взрывчатых, легковоспламеняющихся, токсичных и едких веществ или материалов как можно скорее удалить эти вещества в другое помещение.

Особенности производства осмотров и обысков

Если компьютер работает, ситуация для следователя, производящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отка-зываться от оперативного изъятия необходимых данных.
В данной ситуации:
а) определить, ка-кая программа выполняется. Для этого необходимо изучить изображение на экране дисплея и по воз-можности детально описать его.
После остановки программы и выхода в операционную систему иногда при нажатии функциональной клавиши «F3» можно восстановить наименование вызывавшейся последний раз программы.
Можно осуществить фотографирование или видеозапись изображе-ния;
б) остановить исполнение программы. Остановка осуществляется одновременным нажатием клавиш Ctrl-C, либо Ctrl-Break;
в) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них;
г) определить наличие у компьютера внешних устройств – накопите-лей информации на жестких магнитных дисках и виртуального диска;
д) определить наличие у ком-пьютера внешних устройств удаленного доступа к системе и определить их состояние (отразить в про-токоле), после чего разъединить сетевые кабели так, чтобы никто не мог изменить или стереть инфор-мацию в ходе обыска (например, отключить телефонный шнур из модема);
е) скопировать програм-мы и файлы данных. Копирование осуществляется стандартными средствами ЭВМ или командой DOS COPY;
ж) выключить подачу энергии в компьютер и далее действовать по схеме «компьютер не ра-ботает».
Если компьютер не работает, следует:
а) точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ПК и его периферийных устройств;
б) точно описать порядок со-единения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением полезно осуще-ствить видеозапись или фотографирование мест соединения;
в) с соблюдением всех мер предосто-рожности разъединить устройства компьютера, предварительно обесточив его;
г) упаковать раз-дельно носители на дискетах и магнитных лентах и поместить их в оболочки, не несущие заряда стати-ческого электричества;
д) упаковать каждое устройство и соединительные кабели, провода;
е) защитить дисководы гибких дисков согласно рекомендации изготовителя (вставить новую дискету или часть картона в щель дисковода);
ж) особой осторожности требует транспортировка винчесте-ра.

Поиск и изъятие информации и следов воздействия на нее в ЭВМ
и ее устройст-вах

В компьютере информация может находиться непосредственно в оперативном запоми-нающем устройстве (ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешних запоминающих устройствах (ВЗУ).
Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу информации, появляющейся на дисплее.
Если компьютер не работает, информация может находиться в ВЗУ и других компьютерах информационной системы или в «почтовых ящиках» электронной почты или сети ЭВМ.
Необходимо произвести детальный осмотр файлов и структур их расположения; лучше это осуществить с участием специалиста в лабораторных условиях или на рабочем месте следователя.
Следует обращать внимание на поиск так называемых «скрытых» файлов и архивов, где может храниться важная информация.
Периферийные устройства ввода-вывода могут также некоторое время сохранять фрагменты программного обеспечения и инфор-мации, однако для вывода этой информации необходимы глубокие специальные познания.
Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра.
В ходе осмотров по делам данной катего-рии могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать веще-ственными доказательствами по делу:
а) документы, носящие следы совершенного преступления, – телефонные счета, пароли и коды доступа, дневники связи и пр.;
б) документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства;
в) докумен-ты, описывающие аппаратуру и программное обеспечение;
г) документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал;
д) личные документы подозревае-мого или обвиняемого.
Комплекс неотложных следственных действий обязательных для первона-чального этапа расследования также включает:
1. Проведение обыска в служебном помещении, на рабочем месте подозреваемого с целью обнаружения и изъятия физических носителей машинной ин-формации и других документов, имеющих или возможно имеющих отношение к несанкционированно-му отношению программного обеспечения или носящих иные следы подготовки к хищению денежных средств.
2. Исследование:
журналов сбойных ситуаций, рабочего времени ЭВМ, по передачи смен операторами;
средств защиты и контроля банковских компьютерных систем, регистрирующих пользователей, моменты включения (активации) системы либо подключение к ним абонентов с опреде-ленным индексом или без такового;
протоколов вечернего решения, представляющих собой копию действий операторов, отображенную на бумажном носителе в ходе вечерней обработки информации, которая проводится по истечении каждого операционного дня;
контрольных чисел фай-лов;
всего программного обеспечения ЭВМ;
«прошитых» микросхем постоянно запоминающих устройств, микропроцессоров и их схемного исследования.
3. Истребование и анализ технических указаний по обработке ежедневной бухгалтерской информации с перечнем выходящих форм.
4. До-прос лиц из числа инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением, специалистов отвечающих за защиту информации и специалистов электронщиков, занимающихся эксплуатацией и ремонтов вычислительной техники.
5. Назначение комплексной судебно-бухгалтерской и программно-технической экспертизы с привлечением специалистов правоох-ранительных органов, специалистов в области средств компьютерной техники, по ведению банковского учета с использованием средств компьютерной техники, документообороту, организации бухучета и от-четности, специалистов по обеспечению безопасности информации в компьютерных системах.
В ходе судебно-бухгалтерской экспертизы должно быть установлено, имеются ли нарушения требований положений о документообороте при отображении первичных документов в регистрах бухгалтерского учета и отчетности зафиксированных на машинном носителе, установлены их причины (с целью совер-шения преступления, злоупотребления или ошибки), ответственных лиц за эти наруше-ния.
Результаты программно-технической экспертизы должны быть оформлены как заключение экспертов для того, чтобы они могли играть роль доказательств в процессе суда. В настоящее время с помощью таких экспертиз могут решаться следующие задачи:
1. Воспроизведение и распечатка всей или части информации, содержащейся на физических носителях. В том числе находящихся в не-текстовой форме.
2. Восстановление информации, ранее содержавшейся на физических носителях и в последствии стертой или измененной по различным причинам.
3. Установление времени ввода, изменение, уничтожение либо копирование той или иной информации.
4. Расшифровка закодиро-ванной информации, подбор паролей и раскрытие систем защиты.
5. Установление авторства, места, средства, подготовки и способа изготовления документов (файлов, программ).
6. Выяснения воз-можных каналов утечки информации из компьютерной сети и помещений.
7. Выяснение техниче-ского состояния, исправности программно-аппаратных комплексов БИВС, возможности их адаптации под конкретного пользователя.
8. Установления уровня профессиональной подготовки отдельных лиц, проходящих по делу в области программирования и в качестве пользователя.

3.4. Выне-сение постановления о назначении необходимых
экспертиз

ПОСТАНОВЛЕНИЕ
о назначении программно-технической судебной экспертизы

г. Саратов 12 ноября 2002 г.

Следователь прокуратуры Волж-ского района г. Саратова юрист 2 класса Иванов И.П., рассмотрев материалы уголовного дела № 11764,

УСТАНОВИЛ:

10 ноября 2002 г. членами организованной преступной группы был осуществлен несанкционированный доступ к средствам компьютерной техники коммерческого банка «Альянс». В течение суток банк не смог нормально осуществлять все операции по платежам. Прямой ущерб составил около 60 тысяч рублей.
В результате осмотра места преступления и осмотра компьютерной сети банка было обнаружено следующее. В программном обеспечении компьютерной сети банка выявлен «вирус». В 10.30 часов из-за «вируса» главный сервер отключил всю компьютерную сеть и заблокировал ее.
В ходе расследования были задержаны гр-не Т. и П. И у них были изъяты мощные компьютеры и программной обеспечение с компьютерными «вирусами».
На основании из-ложенного и руководствуясь ст.195 (196) и 199 УПК РФ,

ПОСТАНОВИЛ:

Назначить программно-техническую судебную экспертизу, производство которой поручить эксперту ЭКО г. Саратова.
Поставить перед экспертом вопро-сы:
1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемым?
2. Какие информационные ресурсы нахо-дятся в данной ЭВМ?
3. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?
4. Не являются ли представленные файлы с программами, зараженными виру-сом, и если да, то каким именно?
5. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы?
6. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?
7. Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти прави-ла?
8. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копиро-ванием, модификацией?
Предоставить в распоряжение эксперта материалы:
– копию настояще-го постановления;
– материалы настоящего уголовного дела;
– возможность экспертного ос-мотра места происшествия и ЭВМ.
4. Поручить разъяснить эксперту права и обязанности, предусмотренные ст. 57 УПК РФ, и предупредить его об уголовной ответственности по ст. 307 УК РФ за дачу заведомо ложного заключения.

Следователь Иванов И.П.

Права и обязанности, предусмотренные ст. 57 УПК РФ, мне разъяснены 12 ноября 2002 г. Одновременно я предупрежден об уголовной ответственности по ст. 307 УК РФ за дачу заведомо ложного заключения.

Эксперт
ЗАКЛЮЧЕНИЕ

В ходе изучения действующего уголовного законодательства в области регулирования компьютерного права и специфики расследо-вания преступлений в сфере компьютерной информации были сделаны определенные обобщения:
Преступления в об-ласти компьютерной информации являются частью информационных преступлений: объединенных единым инструментом обработки информации – компьютером. Практически все преступления относятся к преступлениям средней тяжести. Ис-ключением является лишь преступления, квалифицируемые ч. 2 ст. 273, относящиеся к тяжким преступлениям. Для всех пре-ступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Известные на сегодня способы совершения компьютерных преступлений отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей – ими совершается более 90% преступлений.
Типичными следственными действиями, приме-няющимися при расследовании преступлений в сфере компьютерной информации, являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент.
При расследовании преступлений в сфере компьютерной информа-ции следственные задачи решаются в следующей последовательности:
Установление факта совершения преступления: времени его совершения: способа и других обстоятельств, знание которых необходимо для успешного проведения расследо-вания;
установление лица (или лиц), совершившего преступное деяние: виновности и мотивов преступле-ния;
установление вредных последствий преступления и выявление обстоятельств, способствовавших преступле-нию.
При производстве следственных осмотра объектов преступления в целях обнаружения следов преступления, выяс-нения обстановки происшествия и иных значимых для дела обстоятельств целесообразно привлекать к ним технических спе-циалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента.
Вышеуказанные участники след-ственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения и обстоятельств, способствовавших преступлению. Весьма важным является значение про-ведения судебных информационно-технических экспертиз.
В соответствии с источниками рекомендуется предусмотреть в форме плана расследования следующие данные:
наименование дела;
дату его возбуждения;
срок окончания расследования;
графы: доверсионные вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии), вер-сии, подлежащие выяснению вопросы, необходимые мероприятия (применительно к каждой версии и каждому выясняемому вопросу), срок выполнения каждого мероприятия, исполнитель каждого мероприятия, отметка о выполнении мероприя-тия.

БИБЛИОГРАФИЯ

Божкова Н.Р. и др. Следственная (криминалистическая) тактика. – Саратов, 1996.
Быстряков Е.Н., Иванов А.Н., Климов В.Л. Расследование компью-терных преступлений. – Саратов, 2000.
Волчинская Е.К. Есть ли в России компьютерное пра-во? //Российская юстиция. – 1997. – №6.
Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997.
Криминалистика / Под. ред. Белкина Р.С. – М., 1999.
Криминалистика: Учебник. / Отв.ред. Н.П. Яблоков. – М.: Юристъ, 1999.
Ляпу-нов Ю., Максимов В. Ответственность за компьютерные преступления. //Законность №1. – 1997.
Рачук Т. Компьютерные преступления – новое в уголовном законодательстве России. // Материалы Национальной службы новостей, 1997.
Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. – М., 1996.
Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, – М.: ИНФРА-М-НОРМА, 1997.
Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. №174-ФЗ

Работа на этой странице представлена для Вашего ознакомления в текстовом (сокращенном) виде. Для того, чтобы получить полностью оформленную работу в формате Word, со всеми сносками, таблицами, рисунками, графиками, приложениями и т.д., достаточно просто её СКАЧАТЬ.



Мы выполняем любые темы
экономические
гуманитарные
юридические
технические
Закажите сейчас
Лучшие работы
 Тактика и методика расследования преступления в сфере компьютерной информации
 Коллизионные нормы
Ваши отзывы
Спасибо большое за работы. Надеюсь на дальнейшее сотрудничество. С наступающим!
Krasotulya

Copyright © refbank.ru 2005-2024
Все права на представленные на сайте материалы принадлежат refbank.ru.
Перепечатка, копирование материалов без разрешения администрации сайта запрещено.