Осмотр места происшествия в расследовании в сфере высоких технологий

Понятие преступление в сфере высоких технологий в уголовном праве и криминалистике. Тактические особенности подготовки к изъятию компьютерной информации. Тактика осмотра, обыска места происшествия, выемки и допроса. Состав оперативно-следственной группы.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 23.12.2016
Размер файла 25,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство сельского хозяйства Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

Высшего образования

«Красноярский государственный аграрный университет»

Институт управления и финансов АПК

Кафедра судебных экспертиз

РЕФЕРАТ

На тему: Осмотр места происшествия в расследовании в сфере высоких технологий

Выполнил студент 4 курса Эк-312-13о группы

Ворошилова Ю.Ю.

Красноярск 2016

Содержание

Введение

1. Тактические особенности подготовки к изъятию компьютерной информации

2. Тактика осмотра и обыска места происшествия

3. Тактика выемки

4. Тактика допроса

Список литературы

Введение

Понятие преступление в сфере высоких технологий для уголовного права и криминалистики сравнительно новое. Впервые такой термин стал употребляться в США, а затем и в других странах с высоко развитыми компьютерными технологиями в 60-х гг. ХХ в. Первым зарегистрированным преступлением было дело А. Конфессоре, который с применением ЭВМ совершил уклонение от уплаты налогов на сумму $ 620 тыс. в 1969 г.
Термин сложился стихийно для удобства обозначения преступлений, орудием или предметом которых стала компьютерная информация или компьютерные средства. В 80-е годы данные преступления достигли такого распространения, что в национальных правовых системах, а затем и на международном уровне были приняты правовые нормы, вводившие уголовную ответственность за их совершение. Такие деяния получили на-

звания «компьютерные преступления», «киберпреступления», «преступления в сфере высоких технологий», «высокотехнологичные преступления», «преступления в сфере компьютерной информации», «сетевые преступления», «машинно-интеллектуальные, или технико-интеллектуальные преступления», в основном подразумевающие одни и те же виды преступной деятельности. Зарубежными исследователями чаще используются понятия high-tech crime, cyber crime, network crime, которые соответственно и переводятся как «преступления в сфере высоких технологий», «киберпреступления». Исследователь проблемы противодействия таким преступлениям В. В. Крылов рассматривает их как часть информационных преступлений, поскольку они имеют один родовой объект -- общественные отношения, связанные с информационными процессами сбора, обработки, накопления, хранения, поиска и распространения информации.

Наибольшее распространение в отечественной юридической литературе получил термин компьютерные преступления.

1.Расширительное толкование понятия «компьютерные преступления», в соответствии с которым к таковым относятся: посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники;

вещественный элемент отношений компьютерной безопасности (например, компьютеры, коммутационное оборудование, линии связи);

надежность персонала компьютерных систем;

жизнь гражданского населения -- при использовании «интеллектуальных» систем оружия, влекущих разрушение населенных пунктов, оправданных военной необходимостью; «мир» как состояние человечества -- развертывание систем управления стратегическим и ядерным оружием, полностью передающих функции принятия решения компьютерам.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений. При этом компьютер при совершении преступления выступает в качестве предмета преступления, орудия преступления, средства, на котором подготавливается преступление, или среды, в которой оно совершается.

3. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который может и должен квалифицироваться отдельными составами преступлений.

Внутри приведенных течений также есть различные точки зрения, которые можно условно разделить на три группы. Одни ученые под компьютерными преступлениями понимают противоправные деяния, в которых компьютеры (их системы, сети, компьютерная информация) могут выступать как объектом, так и орудием преступного посягательства. Вторые -- ограничивают компьютерные преступления только противоправными деяниями в сфере автоматизированной обработки информации, для которых орудием является компьютер, а в качестве объекта посягательства выступает компьютерная информация6. Третьи, по нашему мнению, обоснованно полагают, что в строго юридическом смысле термин «компьютерное преступление» весьма уязвим, предлагают заменить его другим, более удачным -- «информационное преступление» в силу того, что объектом преступных посягательств «является не техника, а информация, хранящаяся, передаваемая, обрабатываемая этой техникой».

При широком распространении возможностей глобальных сетей компьютерные преступления стали транснациональными, т. е. не имеющими национальных, административных или ведомственных границ. Использование Интернета является широко применимым способом совершения хищений чужого имущества, распространения порнографии, ложных сообщений об актах терроризма, вымогательства под угрозой блокирования или уничтожения баз данных, принадлежащих крупным корпорациям и общественным организациям, распространения компрометирующих материалов в отношении физических и юридических лиц.

преступление компьютерный информация следственный

1. Тактические особенности подготовки к изъятию компьютерной информации

Если у следствия есть основания полагать, что цифровая информация может являться доказательством по уголовному делу, то она должна изыматься только процессуальными способами, предусмотренными законом: в процессе производства осмотра, обыска, выемки. Выбор конкретного следственного действия зависит от решения следователя, которое, как правило, обусловлено конкретной ситуацией расследования на момент необходимости изъятия цифровой информации. В бесконфликтной ситуации с собственником или владельцем цифровой информации, когда гражданин или организация потерпели от правонарушения и готовы оказать помощь в установлении истины, целесообразно проводить выемку или осмотр. Такая ситуация чаще всего складывается с организациями, подвергшимися неправомерному доступу к компьютерной информации.

В конфликтной ситуации, особенно при расследовании преступлений в сфере экономики, целесообразно проводить обыск, поскольку гражданин и организация могут оказывать явное или скрытое противодействие, вплоть до преграждения доступа и уничтожения информации и ее носителей.

Задачи подготовительной стадии:

· получить наиболее полное представление о характере деятельности объекта, где могут находиться следы преступления и другие объекты, относящиеся к расследуемому делу, изучить обстановку в организации: отрасль хозяйствования, порядок учета, документооборот, структуру, особенности используемых технологий;

· изучить коммуникативные и иные тактико-технические характеристики используемой компьютерной техники и программного обеспечения;

· изучить организацию охраны объекта информатизации и конкретной компьютерной информации;

· выяснить служебные обязанности лиц, имеющих санкционированный доступ к охраняемой законом компьютерной информации, а также их прямое или косвенное отношение к ценностям (имуществу), которые стали предметом правонарушения.

Для полного, объективного и всестороннего исследования всех обстоятельств совершения преступления следует получить ответы на целый ряд вопросов, касающихся обстановки в организации:

1. Сколько компьютеров в организации, в каких подразделениях они находятся (отделах, службах, филиалах, подразделениях и пр.)?

2. Имеется ли локальная сеть (одна или несколько)? Какова размерность сети (сколько ПЭВМ объединены сетью и в каких помещениях они находятся)? Имеются ли у организации филиалы и представительства, по каким адресам, соединены ли в локальную сеть их компьютеры? Связаны ли их сети с сетью основного предприятия?

3. Есть ли в организации компьютеры, имеющие выход в глобальную сеть? В каких помещениях они находятся? Посредством какого провайдера осуществляется выход в глобальную сеть?

4. Какие средства связи и телекоммуникаций используются для работы средств вычислительной техники и информационного обмена (какого типа, общедоступные или конфиденциальные, абонентские номера, позывные, ключи (коды) доступа)?

5. Каков режим и система охраны объекта? Какая организация осуществляет охрану?

6. К какой категории относится обрабатываемая информация (имеются ли данные, составляющие государственную тайну, конфиденциальная информация, персональные данные)?

7. Какие источники электропитания используются (электросеть, автономные, бесперебойные, комбинированные)?

8. Какая операционная система и какое программное обеспечение используется в сети?

9. Какие средства защиты доступа используются в локальной сети (коды, пароли, шифры, программные средства и др.)?

10. Какая документация по функционированию локальной сети ведется в организации? Кто ответственен за ее ведение?

11. Какая часть бухгалтерского учета (какие именно учетно-хозяйственные операции) фиксируется через локальную сеть и где хранятся итоги обработки?

Для выяснения перечисленных выше вопросов проводится ряд следственных действий и иных мероприятий, в частности:

· запрос и изучение схемы документооборота организации, утвержденной приказом руководителя на текущий год или интересующий следствие период;

· выемка и изучение документов по локальной сети (технический проект и сопроводительные документы, в которых указываются: количество помещений, охваченных сетью; количество ПЭВМ в каждом помещении, подключенных к сети; схемы мест подключения в каждом помещении; место нахождения сервера; тип машины, которая будет использоваться в качестве сервера, и ее технические характеристики);

· анализ показаний свидетелей, потерпевших, подозреваемых, обвиняемых, допрошенных по перечисленным выше вопросам.

Свидетельская база должна быть расширена и представлена следующими группами свидетелей: заказчики локальной сети, проектировщики, менеджер сети, операторы и лица, работающие непосредственно с сервером и рабочими станциями, и другие;

Выемка и исследование актов проверок независимых контролирующих органов: налоговых, финансовых, экологических, санитарных, пожарных, а также аварийных, аудиторских проверок и других документов.

В этот период тактически правильно должны быть определены не только места проведения следственных действий, но и время с учетом возможного доступа к средствам компьютерной информации, оказания противодействия следственной группе со стороны правонарушителей, полноты загрузки мощностей действующего компьютерного оборудования или, наоборот, его отключения и т. д.

Обязательно должен составляться план предстоящего следственного действия, в котором учитываются и тактически обоснованно используются полученные данные об обстановке в заподозренной организации. Именно на основе «разведывательных данных» следователь определяет место, время проведения следственного действия, его участников, материально-техническое обеспечение и др. Важно иметь технический план локальной вычислительной сети.

Планирование состава оперативно-следственной группы зависит от обстановки в организации. Кроме следователя, осуществляющего руководство производством следственного действия, в группу обязательно включаются:

· оперуполномоченный отдела «К» при УСТМ ОВД;

· специалист-криминалист прокуратуры или ОВД, прокурор-

· криминалист;

· инженер по видеотехнике;

· специалисты (в зависимости от вида и функций носителей цифровой информации, подлежащей осмотру).

При производстве следственного действия могут присутствовать:

· собственник жилья и проживающее лицо (если следственное действие проводится в жилище);

· представители организации, в которой проводится следственное действие: администрации;

· службы безопасности;

· персонал, обслуживающий носители цифровой информации;

· специалисты (операторы ЭВМ, бухгалтеры, контролеры, технологи и другие, в зависимости от задач следственного действия и обстановки).

Техническая подготовка включает обеспечение транспортом, упаковочными материалами, научно-техническими средствами различного назначения, достаточным количеством дискет для копирования информации.

Целесообразно иметь при себе:

· портативный компьютер Notebook с соединительными кабелями с различными разъемами или с комбинированным разъемом;

· программное обеспечение для копирования информации на месте производства следственного действия;

· набор сервисных программ для определения технических характеристик исследуемых компьютеров, исправности отдельных устройств и внешней памяти, а также антивирусные программы;

· при необходимости копирования небольших фрагментов информации -- комплект дискет, чистых компакт-дисков (СD-R или CD-RW) для записи информации. Необходимый набор сервисных программ следователь или специалист формирует по своему усмотрению в зависимости от категории расследуемых дел, используемого программного обеспечения и оборудования в данном регионе в данный момент времени.

Как отмечалось выше, место совершения компьютерного преступления неоднозначно, поэтому поиск и фиксация компьютерной информации осуществляется на различных объектах, а именно в местах:

· непосредственной обработки и постоянного хранения компьютерной информации, ставшей предметом преступного посягательства;

· непосредственного использования компьютерного оборудования с целью неправомерного доступа к охраняемым базам и банкам данных или создания, использования и распространения вредоносных программ для ЭВМ;

· хранения добытой преступным путем из других компьютеров, компьютерных систем и сетей информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети;

· непосредственного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;

· наступления вредных последствий;

· задержания подозреваемого (личный обыск).

2. Тактика осмотра и обыска места происшествия

В ходе осмотров и обысков исследуются служебные и жилые помещения; средства вычислительной техники, носители машинной информации, документы, предметы и иные объекты.

Поскольку для следователя может быть затруднительным обращение с компьютерной техникой и информацией, необходимо привлекать для участия в следственных действиях всевозможных специалистов:

· программистов по операционным системам и прикладным программам;

· электронщиков;

· специалистов по средствам связи и телекоммуникациям;

· специалистов по сетевым технологиям;

· специалистов в области экономики, финансов, бухгалтерского учета, в том числе лиц, владеющих навыками работы с определенными компьютерными бухгалтерскими, учетными и другими программами;

· других специалистов.

Производя осмотр и обыск, необходимо учитывать, что компьютерное оборудование и компьютерная информация, как уже упоминалось, могут быть предметом посягательства, орудием преступления и хранилищем доказательств. В связи с этим их осмотр и обыск должен иметь цель поиска, обнаружения, закрепления и изъятия всех возможных следов, связанных с указанными функциями объектов.

Например:

Информация о незаконных бухгалтерских и финансовых операциях, произведенных в кредитно-финансовой сфере;

· программы, отвечающие за проведение электронных платежей по сети Интернет с использованием услуг Интернет-магазинов и виртуальных фирм, а также списки произведенных перечислений с чужих счетов и кредитных карт;

· программы для осуществления виртуальной торговли WEB-MANY;

· переписка соучастников, касающаяся организации и исполнения преступления;

· сведения, составляющие государственную, коммерческую, банковскую тайну;

· программное обеспечение и базы данных, правообладателями которых являются иные лица;

· личная переписка;

· порнографические изображения;

· вредоносные программы;

· файлы, содержащие конфиденциальную информацию, которой на законных основаниях не может обладать данный субъект;

· зашифрованные данные, связанные с совершением преступления.

Немаловажное значение имеет обнаружение и изъятие в помещении, где установлено компьютерное оборудование, «традиционных» вещественных доказательств. При совершении компьютерных преступлений таковыми могут быть:

· бумажные носители информации (распечатки с принтера, в том числе оставшиеся внутри его);

· записи кодов и паролей доступа;

· тексты программ и описание программного обеспечения;

· записные книжки, в том числе и электронные, в которых могут находиться имена, клички хакеров и соучастников, номера телефонов, банковских счетов, ПИН-коды пластиковых карт;

· кредитные карточки соучастников и третьих лиц, с помощью которых обналичивались и изымались денежные средства, похищенные с использованием компьютерных технологий;

· вещи и ценности, приобретенные на похищенные деньги;

· телефонные счета за пользование провайдерскими услугами;

· нестандартные периферийные устройства, устройства доступа в телефонные сети и сети ЭВМ;

· документы, должностные инструкции, регламентирующие правила работы с данной компьютерной системой, сетью с пометками сотрудника, свидетельствующие о его ознакомлении с ними;

· личные документы преступников.

Если непосредственный доступ к ЭВМ осуществлялся посторонним лицом, целесообразно направить усилия на поиск следов рук на клавиатуре, мониторе, системном блоке, мебели, следов ног на полу, следов орудий взлома, сопровождавшего проникновение преступника в помещение, и пр.

3. Тактика выемки

В ходе выемки обязательно изымаются документы, необходимые для решения вопроса о нарушении правил эксплуатации ЭВМ:

· инструкции производителя по эксплуатации ЭВМ, системы или сети ЭВМ;

· правила работы на ЭВМ, установленные фирмой -- собственником оборудования;

· журналы регистрации сбоев ЭВМ;

· журнал ремонта и профилактических осмотров компьютерного оборудования;

· материалы служебного расследования факта нарушения правил эксплуатации;

· приказ руководителя организации об отнесении сведений к разряду коммерческой тайны;

· приказ о назначении лица на должность;

· должностная инструкция работника;

· документы о соответствующей подготовке лица для работы с оборудованием;

· другие документы.

4. Тактика допроса

Осмотры, обыски и выемки дают богатый материал для дальнейшего расследования. Его дополняют показания заявителей о совершенном преступлении. Если заявление поступило от лиц, которым причинен материальный, моральный или иной вред действиями преступников, они признаются потерпевшими по делу. В ходе их допроса выясняется обстановка в организации, способы защиты компьютерной информации и доступа к ЭВМ и локальной сети организации, обстоятельства выявления преступления, последствия преступного посягательства, оценка причиненного вреда. Если преступник не установлен, целесообразно в ходе допроса попытаться выяснить некоторые криминалистические признаки, позволяющие получить сведения о правонарушителе.

Например, как часто менялись коды и пароли доступа к информации, на ком лежала ответственность за их смену, имелись ли факты осуществления сотрудниками сверхурочных работ без видимых на то причин, немотивированные отказы от отпусков сотрудников, обслуживающих компьютерные системы или сети, чрезмерный интерес некоторых сотрудников к работе других отделов, к документам или работе компьютеров, появление дискет или лазерных дисков для копирования компьютерной информации, другие случаи подозрительного поведения сотрудников, обслуживающего персонала или посторонних лиц, кто из посторонних лиц проявлял интерес к оборудованию, программному обеспечению и компьютерной информации.

После таких допросов легко определить свидетельскую базу, т. е. тех лиц, которые причастны к работе вычислительных систем и сетей. Начинать допросы, безусловно, следует с очевидцев совершенного преступления, т. е. тех, кто непосредственно может свидетельствовать о неправомерном доступе к информации, создании, использовании или распространении вредоносных программ или нарушении правил эксплуатации компьютерного оборудования либо о тех последствиях, которые возникли в результате этих действий.

В качестве свидетелей допрашиваются сотрудники потерпевшей организации по обстоятельствам неправомерного доступа:

· операторы;

· администраторы сети;

· работники бухгалтерии и финансового отдела; руководители отделов, где обрабатывается информация, подвергшаяся «нападению»;

· инженеры-программисты, разработавшие программное обеспечение и осуществляющие его отладку и обслуживание;

· специалисты, занимающиеся эксплуатацией и ремонтом компьютерной техники;

· системные программисты;

· инженеры по средствам связи и телекоммуникационному оборудованию;

· специалисты, обеспечивающие информационную безопасность;

· работники охраны и службы безопасности и другие.

Целью их допросов является получение показаний об обстоятельствах, предшествовавших совершению преступления, для установления круга подозреваемых лиц; об обстоятельствах обнаружения факта преступления и наступивших негативных последствиях. Уточняется наличие и функционирование информационной защиты, ее недостатки, иные причины и условия, которые могли быть использованы для совершения противоправных действий.

Если преступник установлен, проводится его задержание, личный обыск, допрос в качестве подозреваемого, обыск по месту жительства и работы, другие следственные действия.

*Заключение компьютерной экспертизы может быть использовано на всех стадиях уголовного процесса, в том числе в оперативных и тактических целях.

Список литературы

ь Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ.

ь Конвенция Совета Европы о киберпреступности 2001 г.

ь Андреев Б. В., Пак П. Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации. М., 2001.

Размещено на Allbest.ru


Подобные документы

  • Осмотр места происшествия. Тактика осмотра места происшествия. Тактические приемы осмотра места происшествия. Особенности следственного осмотра при расследовании убийств. Тщательность следственного осмотра, применение технических средств.

    реферат [23,3 K], добавлен 09.10.2006

  • Сущность осмотра места происшествия. Производство осмотра места происшествия при расследовании краж с участием эксперта-криминалиста. Психическая деятельность следователя при осмотре места кражи. Фиксация хода и результатов осмотра места происшествия.

    дипломная работа [90,8 K], добавлен 29.08.2012

  • Задачи и этапы осмотра места происшествия, его участники. Алгоритм действий следователя (дознавателя) при проведении осмотра. Конструирование версий преступного события. Юридические основания для производства обыска, его стадии и тактические особенности.

    дипломная работа [100,9 K], добавлен 07.02.2013

  • Общие задачи осмотра места происшествия. Понятие осмотра места происшествия. Материально-техническое снаряжение следователя. Тактические приемы на стадиях проведения осмотра места происшествия: эксцентрический, концентрический, фронтальный (линейный).

    контрольная работа [36,3 K], добавлен 30.10.2007

  • Сущность и задачи осмотра места происшествия. Тактические особенности осмотра места происшествия в помещении: подготовка к осмотру, осмотр и описание следов взлома, признаки инсценировки преступления, изъятие и фиксация следов, следственные версии.

    курсовая работа [58,7 K], добавлен 29.01.2011

  • Изучение тактических приемов и основных способов проведения осмотра места происшествия. Особенности осмотра места происшествия в помещении, осмотр и описание следов. Фиксация результатов осмотра. Ошибки, допускаемые в следственной и экспертной практике.

    дипломная работа [128,8 K], добавлен 08.06.2014

  • Основные требования, предъявляемые к протоколу осмотра места происшествия. Анализ следственной ситуаций и этапы расследования. Разработка и обоснование следственных версий. Составление протокола осмотра места происшествия и плана розыскных мероприятий.

    контрольная работа [51,6 K], добавлен 12.09.2010

  • Понятие и задачи осмотра места происшествия и его участники. Особенности составления протокола осмотра места происшествия. Изготовление планов и схем места происшествия. Особенности использования технических средств при осмотре места происшествия.

    дипломная работа [71,9 K], добавлен 12.11.2011

  • Понятие, виды и процессуальный порядок осмотра места происшествия, основания его производства и состав участников. Требования, предъявляемые к составлению протокола осмотра, применение видео- и киносъемки. Вычерчивание схем и планов места происшествия.

    контрольная работа [22,9 K], добавлен 30.09.2013

  • Понятие, принципы и виды следственного осмотра. Последовательность проведения и этапы осмотра места происшествия. Фиксация исследования: протоколирование, фотографирование, схемы и планы места происшествия, видео, аудиозапись. Изъятие следов преступления.

    дипломная работа [76,2 K], добавлен 18.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.