Тактика і методика розслідування злочину у сфері комп'ютерної інформації

Правове регулювання відносин в області комп'ютерної інформації. Фабула і попередній план розслідування. Практичні особливості окремих слідчих дій. Винесення постанови про призначення необхідних експертиз. Тактика розслідування даного виду злочинів.

Рубрика Государство и право
Вид курсовая работа
Язык украинский
Дата добавления 31.05.2013
Размер файла 37,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Зміст

Введення

1. Правове регулювання відносин в області комп'ютерної інформації

2. Загальна характеристика злочинів у сфері комп'ютерної інформації

3. Розслідування злочину

3.1 Фабула і попередній план розслідування

3.2 План розслідування

3.3 Практичні особливості окремих слідчих дій

3.4 Винесення постанови про призначення необхідних експертиз

Висновок

Бібліографія

Вступ

У динамічних умовах XX ст. суспільство постійно стикається з проблемами різного характеру, породження яких найчастіше викликано прагненням суспільства до створення більш досконалих і ефективних моделей свого існування. Сказане повною мірою відноситься і до такої специфічної сфери, як область застосування електронної техніки та інформаційних технологій.

Створення електронно-обчислювальної техніки останніх поколінь з практично необмеженими можливостями, їх широке розповсюдження в економічній, соціальній та управлінській сферах, поява в побуті значної кількості персональних ЕОМ з'явилися не тільки новим свідченням технічного прогресу, але і з неминучістю спричинили за собою й негативні наслідки, пов'язані зі зловживаннями при використанні засобів ЕОМ та інформаційних технологій.

Обвальне поява в Росії великої кількості персональних комп'ютерів імпортного виробництва і побудова на їх базі комп'ютерних мереж, що мають прямий доступ до глобальних інформаційних систем, змушує пильніше придивитися до справжніх і уявних небезпек, які таїть в собі сучасна інформатизація суспільства, оцінити збиток від злому широкого класу комп'ютерних мереж - від локальних до глобальних телекомунікаційних систем.

Суспільна небезпека протиправних дій в галузі електронної техніки та інформаційних технологій виражається в тому, що вони можуть спричинити за собою порушення діяльності автоматизованих систем управління і контролю різних (включаючи і життєзабезпечуючі) об'єктів, серйозне порушення роботи ЕОМ і їх систем.

Несанкціоновані дії зі знищення, модифікації, спотворення, копіювання інформації і інформаційних ресурсів, інші форми незаконного втручання в інформаційні системи здатні викликати тяжкі та незворотні наслідки, пов'язані не тільки з майновим збитком, але і з фізичним шкодою людям. Небезпека комп'ютерних злочинів багато разів зростає, якщо вони вчинені щодо функціонування об'єктів життєзабезпечення, транспортних та оборонних систем, атомної енергетики.

Вищенаведені факти переконливо свідчать про дійсну гостроту проблеми зі злочинами в сере комп'ютерної інформації. Злочини даної категорії заподіюють як серйозний економічний збиток, так і безпосередню загрозу навіть існуванню людства.

Практичним працівникам слідчих органів досить складно розслідувати дану категорію справ. Необхідно володіти знаннями комп'ютерної технології, а також механізму обробки комп'ютерних даних.

Мета даної роботи - вивчення тактики і методики розслідування злочинів у сфері комп'ютерної інформації.

Для цього були поставлені наступні завдання:

Ш вивчення основних понять з даного питання, а саме поняття злочину в сфері комп'ютерної та поняття розслідування;

Ш вивчення виробництва слідчих дій у справах даної категорії, послідовність їх проведення;

Ш виробити план розслідування злочинів у сфері комп'ютерної інформації,

Ш на практичному прикладі розглянути конкретну тактику і методику розслідування даного виду злочинів.

комп'ютерний злочин розслідування слідчий

1. Правове регулювання відносин у області комп'ютерної інформації

Науково-технічна революція спричинила за собою серйозні соціальні зміни, найбільш важливим з яких є поява нового виду суспільних відносин і суспільних ресурсів - інформаційних. Останні відрізняються від відомих раніше сировинних, енергетичних ресурсів цілу низку особливостей, а саме:

Ш вони непотребляема і піддаються не фізичному, а моральному зносу;

Ш вони по своїй суті нематеріальні і несвідомих до фізичного носія, в якому втілені;

Ш їх використання дозволяє різко скоротити споживання інших видів ресурсів, що в кінцевому підсумку призводить до колосальної економії коштів;

Ш процес їх створення і використання здійснюється особливим способом - за допомогою комп'ютерної техніки.

Інформація стала першоосновою життя сучасного суспільства, предметом і продуктом його діяльності, а процес її створення, накопичення, зберігання, передачі та обробки в свою чергу стимулював прогрес в області знарядь її виробництва: електронно-обчислювальної техніки, засобів телекомунікацій і систем зв'язку.

Поява на ринку в компактних і порівняно недорогих персональних комп'ютерів, з удосконаленням яких стали розмиватися кордону між міні-великими ЕОМ, дали можливість підключатися до потужних інформаційних потоків необмеженого кола осіб. Постало питання про контрольованості доступу до інформації, її збереження і доброякісності. Організаційні заходи, а також програмні та технічні засоби захисту виявилися недостатньо ефективними.

Особливо гостро проблема несанкціонованого втручання дала про себе знати в країнах з високорозвиненими технологіями та інформаційними мережами. Вимушені вдаватися до додаткових заходів безпеки, вони стали активно використовувати правові, у тому числі кримінально-правові засоби захисту.

Російські правознавці вже давно ставили питання про необхідність законодавчого закріплення правовідносин, що випливають із різних сфер застосування засобів автоматичної обробки інформації. Певним етапом на шляху реалізації цих побажань стало прийняття у 1992 р. Закону РФ «Про правову охорону програм для електронно-обчислювальних машин і баз даних». Закон містив положення про те, що випуск під своїм ім'ям чужій програми для ЕОМ чи бази даних або незаконне відтворення або розповсюдження таких творів тягне за собою кримінальну відповідальність. Проте відповідних змін до КК РРФСР не було внесено.

У 1994 році був прийнятий Цивільний кодекс, який містить низку норм, пов'язаних з комп'ютерною інформацією, в 1995 році - Федеральний закон про інформацію, інформатизації і захисту інформації. Логічним розвитком правової системи, що створює умови безпеки комп'ютерної інформації, стала розробка в КК РФ 1996 року групи статей, які передбачають підстави кримінальної відповідальності за так звані комп'ютерні злочини. Визначимо деякі основні поняття, що використовуються в даній роботі.

Законодавство Росії в області «комп'ютерного права» також включає такі основні закони: «Про засоби масової інформації», «Патентний закон РФ», «Про правову охорону топологій інтегральних мікросхем», «Про правову охорону програм для електронних обчислювальних машин і баз даних», «Про товарні знаки, знаки обслуговування і найменування місць походження товарів», «Основи законодавства про Архівному фонді РФ і архівах», «Про авторське право та суміжні права», «Про державну таємницю», «Про обов'язковий примірник документів», «Про зв'язок »,« Про інформацію, інформатизації і захисту інформації »,« Про участь у міжнародному інформаційному обміні ».

Значний пласт комп'ютерного права становлять укази Президента РФ, які стосуються, перш за все, питань формування державної політики у сфері інформатизації (включаючи організаційні механізми), створення системи право вої інформації та інформаційно-правового співробітництва з державами СНД, забезпечення інформацією органів державної влади: заходів щодо захисту інформації (зокрема, шифрування). [1]

Конституція РФ безпосередньо не регулює відносини в сфері виробництва та застосування нових інформаційних технологій, але створює передумови для такого регулювання, закріплюючи права громадян вільно шукати, одержувати, зберігати, використовувати і поширювати інформацію будь-яким законним способом (ч. 4 ст. 29), право громадян на охорону особистої таємниці (ч. 1 ст. 24 та інші обов'язки держави, зокрема щодо забезпечення можливості ознайомлення громадянина з документами і матеріалами, безпосередньо зачіпають його права та свободи (ч. 2 ст. 24). Відповідне законодавство формує механізми реалізації цих норм .

Комп'ютерна інформація - відповідно до ст. 2 закону «Про інформацію, інформатизації і захисту інформації» під інформацією розуміються - відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання, але стосовно коментованим статтям під комп'ютерною інформацією розуміються не самі відомості, а форма їх подання до машиночитаному вигляді, тобто сукупність символів зафіксована в пам'яті комп'ютера, або на машинному носії (дискеті, оптичному, магнитооптическом диску, магнітній стрічці або іншому матеріальному носії). При розгляді справ слід враховувати, що при певних умовах і фізичні поля можуть бути носіями інформації.

Під комп'ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного посягання. У даному випадку в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа.

2. Загальна характеристика злочинів у сфері комп'ютерної інформації

У Кримінальному кодексі Російської Федерації вперше в нашій країні криміналізований такий вид правопорушень, як комп'ютерні злочини.

Як видно з попередньої глави під комп'ютерними злочинами розуміються ті передбачені кримінальним законом суспільно небезпечні діяння, в яких машинна інформація є предмет злочинного посягання.

Злочини, що мають своїм предметом лише апаратно-технічні засоби обчислювальних машин (розкрадання, знищення), підпадають під зовсім інший тип кримінальних правопорушень, закріплених у розділі 21 «Злочину проти власності». У принципі, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можливо, якщо злочинцю вдасться впровадити рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофора, зациклити роботу комп'ютера таким чином, щоб при використанні мінімальної кількості його ділянок стався їх розігрів і виведення з ладу. У цих випадках кваліфікація вчиненого повинна проводитися за сукупністю статей глав про злочини проти власності та комп'ютерних злочинах, оскільки в цій ситуації страждають два об'єкти кримінально-правової охорони. Так само і при використанні в якості знаряддя вчинення протиправного діяння не інформаційної, а однією апаратно-технічної частини (нанесення тілесних ушкоджень принтером і т. п.) останню можна розцінювати нарівні з такими предметами, як ніж, пістолет, мотузка та інші речі матеріального світу. У цілому ж 28-а глава КК РФ «Комп'ютерні злочини» має на меті охорону саме інформаційної безпеки - і тільки в силу цього захист і апаратно технічних засобів, які є матеріальними носіями інформаційних ресурсів. Наслідки неправомірного використання інформації можуть бути найрізноманітнішими: це не тільки порушення недоторканності інтелектуальної власності, а й розголошення відомостей про приватне життя громадян, майнову шкоду у вигляді прямих збитків та неотриманих доходів, втрата репутації фірми, різноманітні види порушень нормальної діяльності підприємства, галузі і т . д. Тому цілком виправдано те, що злочини цього виду перебувають у розділ IX «Злочини проти громадської безпеки та громадського порядку».

Таким чином, загальним об'єктом комп'ютерних злочинів буде виступати сукупність всіх суспільних відносин, охоронюваних кримінальним законом; родовим - громадська безпека і громадський порядок; видовим - сукупність суспільних відносин з правомірному безпечному використанню інформації; безпосередній об'єкт трактується, виходячи з назв і диспозицій конкретних статей. Найчастіше безпосередній об'єкт основного складу комп'ютерного злочину сформульований альтернативно, в кваліфікованих складах кількість їх, природно, збільшується.

Чи є комп'ютерна інформація лише предметом злочинів такого виду або ж вона може і їх засобом, коли електронно-обчислювальна техніка використовується з метою здійснення іншого протиправного посягання на інший об'єкт. Остання точка зору висловлювалася раніше деякими авторами.

Проте взяти її означало б занадто розширити рамки поняття «комп'ютерний злочин» і утруднити роботу, як законодавця, так і правоприменителя.

Розробники нового КК пішли по першому шляху, сформулювавши склади глави 28 в такий спосіб, що ЕОМ у кожному випадку є лише предметом скоєння комп'ютерного злочину.

Однак при використанні машинної інформації як засоби вчинення іншого злочину відносини з його охорони страждають неминуче, тобто вона сама стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися інформацією, що зберігається в ЕОМ, не порушивши при цьому його захисту, тобто не зробивши однієї з дій, перелічених у ст. 20 Федерального закону «Про інформацію, інформатизації і захисту інформації»: витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання в інформаційні ресурси і системи. Навіть якщо не постраждають відомості конкретної ЕОМ, правомірно вжиті її законним користувачем, практично неминуче піддадуться збитку ті, з якими вона пов'язана мережею. Таким чином, навіть при здійсненні такого класичного злочину, як електронне розкрадання грошей, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів.

Майже всі склади глави 28 ставляться до злочинів невеликої та середньої тяжкості, і лише один - до тяжких злочинів. Характеризуючи об'єктивну сторону аналізованих складів, зауважимо, в першу чергу, що навіть більшість із них конструктивно сформульовані як матеріальні, тому припускають не тільки вчинення суспільно-небезпечного діяння, а й настання суспільно-небезпечних наслідків, а також встановлення причинного зв'язку між цими двома ознаками.

Однак не можна не визнати, що знищення, блокування, модифікація і копіювання інформації не виключають здійснення самостійних дій. У навчальній літературі [2] вказується, що правильніше було б розглядати підставою кримінальної відповідальності за неправомірний доступ до комп'ютерної інформації випадки, коли неправомірний доступ пов'язане зі знищенням, блокуванням тощо (Тобто такого доступу було б надати значення не тільки причини, але й необхідної умови).

З огляду на год 2 ст. 9 КК РФ часом вчинення кожного з цих злочинів буде визнаватися час закінчення саме діяння незалежно від часу настання наслідків. Самі ж суспільно небезпечні діяння найчастіше виступають тут у формі дій і лише іноді - як бездіяльність. В одному випадку така ознака об'єктивної сторони складу злочину, як спосіб його вчинення, сформульований як обов'язкової ознаки основного та кваліфікованого складів. У інших він, а також час, місце, обстановка, знаряддя, засоби вчинення злочину можуть бути враховані судом як що пом'якшують або обтяжуючих обставин.

З усіх ознак суб'єктивної сторони значення матиме тільки один - вина. При цьому, виходячи з ч. 2 ст. 24 КК, для всіх злочинів даного виду необхідно наявність вини у формі умислу, і лише два кваліфікованих складу передбачають дві її форми: умисел стосовно діяння і необережність щодо наступили суспільно-небезпечних наслідків. Факультативні ознаки суб'єктивної сторони так само, як і в питанні про сторону об'єктивної, не будуть мати значення для кваліфікації злочину. Так, мотивами вчинення таких діянь найчастіше бувають користь або хуліганські спонукання, але можуть бути і міркування інтересу, почуття помсти, не виключено вчинення їх, з метою приховати інший злочин і т.д. Природно, що особливу складність викликає проблема відмежування необережного і невинного заподіяння шкоди, що пов'язано з підвищеною складністю і скритністю процесів, що відбуваються в мережах і системах ЕОМ.

Суб'єкт кількох складів є спеціальним. В інших випадках їм може стати, в принципі, будь-яка людина, особливо якщо врахувати всезростаючу комп'ютерну грамотність населення. Відповідальність за злочини проти комп'ютерної безпеки настає з 16 років (ст. 20 КК).

Диспозиції статей 28-ї глави описові, найчастіше - бланкетні або відсильні. Для їх застосування необхідно звернутися до ст. 35 КК, до нормативно-правовому акту про охорону комп'ютерної інформації, правилами експлуатації ЕОМ і т. п. Санкції - альтернативні, за винятком двох кваліфікованих складів, де вони - з тяжкості наслідків злочину - «урізані» до відносно-визначених.

Спочатку в проекті КК РФ глава про комп'ютерні злочини містила 5 статей. Проте надалі з зауважень, висловлених як теоретиками кримінального права, так і практиками комп'ютерної справи, перші три статті були об'єднані, і в даний час глава постає у такому складі:

Ш ст. 272. Неправомірний доступ до комп'ютерної інформації;

Ш ст. 273. Створення, використання і поширення шкідливих програм для ЕОМ;

Ш ст. 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі.

3. Розслідування злочину

3.1 Фабула і попередній план розслідування

Фабула

10 листопада 2002 членами організованої злочинної групи був здійснений несанкціонований доступ до засобів комп'ютерної техніки комерційного банку «Альянс». І протягом доби банк не зміг нормально здійснювати всі операції по платежах. Тільки прямий збиток склав близько 60 тисяч рублів.

У результаті огляду місця злочину й огляду комп'ютерної мережі банку було виявлено наступне. У програмному забезпеченні комп'ютерної мережі банку виявлено «вірус». О 10.30 годин через «вірусу» головний сервер відключив всю комп'ютерну мережу і заблокував її.

У ході розслідування були затримані гр-не Т. і П. І в них були вилучені потужні комп'ютери та програмної забезпечення з комп'ютерними «вірусами».

Попередній план розслідування злочину.

«ЗАТВЕРДЖУЮ»

Прокурор м. Саратова радник

юстиції Демидов Н.М. _________

10 листопада 2002

ПЛАН

розслідування у кримінальній справі № 11764,

порушеній за фактом несанкціонованого доступу до засобів комп'ютерної техніки комерційного банку «Альянс»

З метою розкриття злочину, вчиненого щодо комерційного банку «Альянс», встановлення особи (осіб), що його вчинили, і перевірки слідчо-оперативним шляхом ймовірних версій скоєння злочину необхідно наступне:

1) Питання та обставини, загальні для всіх версій:

1. Призначити по справі судово-бухгалтерську експертизу для визначення, чи є порушення вимог положень про документообіг та встановлення осіб, відповідальних за ці злочини.

Виконавці: слідчий Термін: 5 грудня 2002 року.

2. Призначити у справі програмно-технічну судову експертизу для визначення місця, з якого був зроблений несанкціонований доступ до системи, і ряду інших технічних деталей злочину.

Виконавці: слідчий Термін: 5 грудня 2002 року.

3. У разі встановлення особи підозрюваного призначити по справі додаткову дактилоскопічну експертизу за вилучених на місці події відбитками пальців рук.

Виконавці: слідчий Термін: у ході розслідування

Версія 1. Несанкціонований доступ буде здійснено з метою хуліганства.

1. Провести огляд і фіксацію стану ЕОМ, мереж ЕОМ і машинних носіїв, допити осіб, що забезпечують роботу інформаційної системи банку.

Виконавці: слідчий Термін: до 15 листопада 2002 року.

Версія 2. Несанкціонований доступ зроблений з корисливих спонукань (з метою розкрадання грошових коштів або отримання інформації) колишнім працівником банку.

1. Оперативним шляхом встановити та перевірити на причетність до скоєння злочину осіб, раніше працюють у банку.

Виконавці: слідчий Термін: до 20 листопада 2002 року.

Версія 3. Несанкціонований доступ зроблений з корисливих спонукань (з метою розкрадання грошових коштів або отримання інформації) «по найму» співробітником банку.

1. Оперативним шляхом встановити та перевірити на причетність до скоєння злочину осіб, які працюють у банку.

2. Слідчо-оперативним шляхом встановити осіб, з числа співробітників банку, у яких можуть бути відповідні комп'ютерні знання і апаратура. Провести обшуки за місцем їх проживання.

Виконавці: слідчий Термін: до 20 листопада 2002 року.

Слідчий прокуратури

Волзького району м. Саратова

юрист 2 класу Іванов І.П.

3.2 План розслідування

«ЗАТВЕРДЖУЮ»

Прокурор м. Саратова радник

юстиції Демидов Н.М. _________

10 листопада 2002

ПЛАН

розслідування у кримінальній справі № 11764,

порушеній за фактом несанкціонованого доступу до засобів

комп'ютерної техніки комерційного банку «Альянс»

З метою розкриття злочину, вчиненого щодо комерційного банку «Альянс», встановлення особи (осіб), що його вчинили, з урахуванням даних отриманих на початковому етапі розслідування, слід висунути таку версію:

Несанкціонований доступ зроблений з корисливих спонукань (з метою розкрадання грошових коштів або отримання інформації) колишнім працівником банку Т і його подільником П.

Для перевірки слідчо-оперативним шляхом даної версії скоєння злочину необхідно:

1. Отримати зразки відбитків пальців рук підозрюваних гр. Т., П.

Виконавці: слідчий Термін: 30 листопада 2002 року.

2. Призначити по справі додаткову дактилоскопічну експертизу за вилучених на місці події відбитками пальців рук і перевірити їх на належність гр. Т., П.

Виконавці: слідчий Термін: 30 листопада 2002 року.

3. Слідчо-оперативним шляхом (шляхом проведення опитування та допитів працівників банку і товаришів по службі) встановити, чи було відповідна апаратура у гр. Т. Провести обшуки за місцем проживання Т., П. та вжити заходів щодо виявлення та вилучення апаратури.

Виконавці: слідчий Термін: 30 листопада 2002 року.

4. Пред'явити гр. П. на впізнання товаришам по службі Т.

5. У разі давання підозрюваними свідчень провести з їх участю перевірку показань на місці скоєння злочинів.

Виконавці: слідчий Термін: у ході розслідування.

Слідчий прокуратури

Волзького району м. Саратова

юрист 2 класу Іванов І.П.

3.3 Практичні особливості окремих слідчих дій

При розслідуванні комп'ютерних злочинів можна виділити три типові слідчі ситуації:

1. Власник інформаційної системи власними силами виявив порушення цілісності / конфіденційності інформації в системі, виявив винну особу і заявив про це в правоохоронні органи.

2. Власник інформаційної системи власними силами виявив порушення цілісності / конфіденційності інформації в системі, не зміг виявити винну особу і заявив про це в правоохоронні органи.

3. Дані про порушення цілісності / конфіденційності інформації в інформаційній системі і винну особу стали загальновідомими або безпосередньо виявлені органом дізнання (наприклад, в ході проведення оперативно-розшукових заходів по іншій справі).

При наявності запідозреного винної особи первинне завдання слідства полягає в зборі з допомогою власника інформаційної системи і процесуальної фіксації доказів:

а) порушення цілісності / конфіденційності інформації в системі;

б) розміру шкоди, заподіяної порушенням цілісності / конфіденційності інформації;

в) причинного зв'язку між діями, що утворюють спосіб порушення, і наступними наслідками шляхом деталізації способу порушення цілісності / конфіденційності інформації в системі і характеру вчинених винним дій;

г) відносини винної особи до скоєних дій і настали наслідків.

Оскільки підозрювані затримані відразу ж після вчинення злочину, для даної ситуації характерні наступні первинні слідчі дії:

а) особистий обшук затриманих;

б) допит затриманих;

в) обшук за місцем проживання затриманих.

Огляд і обшук (виїмка) у справах даної категорії є найважливішими інструментами встановлення обставин розслідуваної події.

Відомо, що головними процесуальними способами вилучення речових доказів є огляд, обшук і виїмка.

Слід нагадати, що огляд - це безпосереднє виявлення, сприйняття і дослідження слідчим матеріальних об'єктів, що мають відношення до досліджуваної події. Обшук - слідча дія, в процесі якого виробляється пошук і примусове вилучення об'єктів, що мають значення для правильного вирішення завдань кримінального судочинства. Виїмка - слідча дія, в процесі якого виробляється вилучення об'єктів, що мають значення для правильного вирішення завдань кримінального судочинства, у тих випадках, коли їх місцезнаходження точно відомо слідчому і вилучення прямо чи опосередковано не порушує прав особистості.

Носії інформації, що має відношення до розслідуваної події, можуть бути з дотриманням встановленого КПК України порядку вилучені і долучені до кримінальної справи як речовий доказ.

Для участі в обшуку і виїмки доцільно запрошувати спеціаліста в області комп'ютерної техніки.

При оглядах, обшуки, виїмки, пов'язаних з вилученням ЕОМ, машинних носіїв і інформації виникає ряд загальних проблем, пов'язаних зі специфікою вилучаються технічних засобів.

Так, необхідно передбачати заходи безпеки, що вживаються злочинцями з метою знищення речових доказів.

Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках створює сильне магнітне поле, що стирає магнітні записи. Відома легенда про хакера, який створив в дверному отворі магнітне поле такої сили, що воно знищувало магнітні носії інформації при винесенні їх з його кімнати.

Злочинець має можливість включити до складу програмного забезпечення своєї машини програму, яка примусить комп'ютер періодично вимагати пароль, і, якщо декілька секунд правильний пароль не введений, дані в комп'ютері автоматично нищаться.

Бажано мати з собою і використовувати під час обшуку та огляду пристрій для визначення та вимірювання магнітних полів.

Речові докази у вигляді ЕОМ, машинних носіїв вимагають особливої ??акуратності при транспортуванні і зберіганні. Їм протипоказані різкі кидки, удари, підвищені температури, вологість. Всі ці зовнішні чинники можуть спричинити втрату даних, інформації та властивостей апаратури.

Не слід забувати при оглядах і обшуках про можливості збору традиційних доказів (прихованих відбитків пальців на клавіатурі, вимикачах та ін, шифрованих рукописних записів та ін.)

Огляду підлягають всі пристрої конкретної ЕОМ.

Фактично оптимальний варіант вилучення ЕОМ і машинних носіїв інформації - це фіксація їх і їх конфігурації на місці виявлення та упаковка таким чином, щоб апаратуру можна було б успішно, правильно і точно так само, як на місці виявлення, з'єднати в лабораторних умовах або в місці виробництва слідства з участю фахівців.

Зазначені слідчі дії можуть проводитися з метою:

а) огляду та вилучення ЕОМ і її пристроїв;

б) пошуку і вилучення інформації та слідів впливу на неї в ЕОМ і її пристроях;

в) пошуку і вилучення інформації та слідів впливу на неї поза ЕОМ.

Після прибуття на місце огляду чи обшуку слід вжити заходів до забезпечення збереження інформації на перебувають тут комп'ютерах і магнітних носіях. Для цього необхідно:

1) не дозволяти кому б то не було з осіб, які працюють на об'єкті обшуку, доторкатися до працюючих комп'ютерів, магнітним носіям, вмикати і вимикати комп'ютери;

2) самому не виробляти ніяких маніпуляцій з комп'ютерною технікою, якщо результат цих маніпуляцій заздалегідь не відомий;

3) при наявності в приміщенні, де знаходяться СКТ та магнітні носії інформації, вибухових, легкозаймистих, токсичних та їдких речовин або матеріалів якнайскоріше видалити ці речовини в інше приміщення.

Особливості виробництва оглядів і обшуків

Якщо комп'ютер працює, ситуація для слідчого, що виробляє слідчу дію без допомоги фахівця, істотно ускладнюється, однак і в цьому випадку не слід відмовлятися від оперативного вилучення необхідних даних.

У даній ситуації:

а) визначити, яка програма виконується. Для цього необхідно вивчити зображення на екрані дисплея і по можливості детально описати його.

Після зупинки програми і виходу в операційну систему іноді при натисканні функціональної клавіші «F3» можна відновити найменування викликають останні раз програми.

Можна здійснити фотографування або відеозапис зображення;

б) зупинити виконання програми. Зупинка здійснюється одночасним натисканням клавіш Ctrl-C, або Ctrl-Break;

в) зафіксувати (відобразити в протоколі) результати своїх дій і реакції комп'ютера на них;

г) визначити наявність у комп'ютера зовнішніх пристроїв - накопичувачів інформації на жорстких магнітних дисках та віртуального диска;

д) визначити наявність у комп'ютера зовнішніх пристроїв віддаленого доступу до системи і визначити їх стан (відобразити в протоколі), після чого роз'єднати мережеві кабелі так, щоб ніхто не міг змінити чи стерти інформацію в ході обшуку (наприклад, відключити телефонний шнур з модему);

е) скопіювати програми та файли даних. Копіювання здійснюється стандартними засобами ЕОМ або командою DOS COPY;

ж) виключити подачу енергії в комп'ютер і далі діяти за схемою «комп'ютер не працює».

Якщо комп'ютер не працює, слід:

а) точно відобразити в протоколі і на що додається до нього схемою місцезнаходження ПК і його периферійних пристроїв;

б) точно описати порядок з'єднання між собою цих пристроїв із зазначенням особливостей (колір, кількість сполучних роз'ємів, їх специфікація) з'єднувальних проводів і кабелів; перед роз'єднанням корисно здійснити відеозапис або фотографування місць з'єднання;

в) з дотриманням всіх запобіжних заходів роз'єднати пристрої комп'ютера, попередньо знеструмивши його;

г) упакувати роздільно носії на дискетах і магнітних стрічках і помістити їх в оболонки, що не несуть заряду статичної електрики;

д) упакувати кожен пристрій і сполучні кабелі, проводи;

е) захистити дисководи гнучких дисків згідно з рекомендацією виробника (вставити нову дискету або частину картону в щілину дисководу);

ж) особливої ??обережності вимагає транспортування вінчестера.

Пошук і вилучення інформації та слідів впливу на неї в ЕОМ

і її пристроях

У комп'ютері інформація може знаходитися безпосередньо в оперативному запам'ятовуючому пристрої (ОЗУ) при виконанні програми, в ОЗУ периферійних пристроїв і на зовнішніх запам'ятовуючих пристроях (ВЗУ).

Найбільш ефективним і простим способом фіксації даних з ОЗП є роздруківка на папір інформації, що з'являється на дисплеї.

Якщо комп'ютер не працює, інформація може знаходитися в ВЗП та інших комп'ютерах інформаційної системи або в «поштових скриньках» електронної пошти або мережі ЕОМ.

Необхідно зробити детальний огляд файлів і структур їх розташування; краще це здійснити за участю фахівця в лабораторних умовах або на робочому місці слідчого.

Слід звертати увагу на пошук так званих «прихованих» файлів і архівів, де може зберігатися важлива інформація.

Периферійні пристрої введення-виведення можуть також деякий час зберігати фрагменти програмного забезпечення та інформації, однак для виведення цієї інформації необхідні глибокі спеціальні знання.

Огляд комп'ютерів і вилучення інформації проводиться в присутності понятих, які розписуються на роздруківках інформації, виготовлених в ході огляду.

У ході оглядів у справах даної категорії можуть бути виявлені і вилучені наступні види важливих документів, які можуть стати речовими доказами у справі:

а) документи, що носять сліди вчиненого злочину, - телефонні рахунки, паролі та коди доступу, щоденники зв'язку та ін;

б) документи зі слідами дії апаратури. Завжди слід шукати в пристроях виводу (наприклад, в принтерах) паперові носії інформації, які могли залишитися всередині їх в результаті збою в роботі пристрою;

в) документи, що описують апаратуру і програмне забезпечення;

г) документи, що встановлюють правила роботи з ЕОМ, нормативні акти, що регламентують правила роботи з даною ЕОМ, системою, мережею, що доводять, що злочинець їх знав і навмисне порушував;

д) особисті документи підозрюваного або обвинуваченого.

Комплекс невідкладних слідчих дій обов'язкових для початкового етапу розслідування також включає:

1. Проведення обшуку у службовому приміщенні, на робочому місці підозрюваного з метою виявлення та вилучення фізичних носіїв машинної інформації та інших документів, що мають або можливо мають відношення до несанкціонованого відношенню програмного забезпечення або носять інші сліди підготовки до розкрадання грошових коштів.

2. Дослідження:

Ш журналів збійних ситуацій, робочого часу ЕОМ, по передачі змін операторами;

Ш засобів захисту та контролю банківських комп'ютерних систем, що реєструють користувачів, моменти включення (активації) системи або підключення до них абонентів з певним індексом або без такого;

Ш протоколів вечірнього рішення, що представляють собою копію дій операторів, відображену на паперовому носії в ході вечірньої обробки інформації, яка проводиться після закінчення кожного операційного дня;

Ш контрольних чисел файлів;

Ш всього програмного забезпечення ЕОМ;

Ш «прошитих» мікросхем постійно запам'ятовуючих пристроїв, мікропроцесорів і їх схемного дослідження.

3. Витребування та аналіз технічних вказівок з обробки щоденної бухгалтерської інформації з переліком виходять форм.

4. Допит осіб з числа інженерів-програмістів, що займалися розробкою програмного забезпечення і його супроводом, фахівців відповідають за захист інформації та фахівців електронників, які займаються експлуатацією та ремонтів обчислювальної техніки.

5. Призначення комплексної судово-бухгалтерської та програмно-технічної експертизи із залученням фахівців правоохоронних органів, фахівців у галузі засобів комп'ютерної техніки, з ведення банківського обліку з використанням засобів комп'ютерної техніки, документообігу, організації бухобліку та звітності, спеціалістів із забезпечення безпеки інформації в комп'ютерних системах.

У ході судово-бухгалтерської експертизи має бути встановлено, чи є порушення вимог положень про документообіг при відображенні первинних документів у регістрах бухгалтерського обліку та звітності зафіксованих на машинному носії, встановлені їх причини (з метою вчинення злочину, зловживання чи помилки), відповідальних осіб за ці порушення.

Результати програмно-технічної експертизи повинні бути оформлені як висновок експертів для того, щоб вони могли відігравати роль доказів у процесі суду. В даний час за допомогою таких експертиз можуть вирішуватися такі завдання:

1. Відтворення та роздрукування всієї або частини інформації, що міститься на фізичних носіях. У тому числі що знаходяться в нетекстової формі.

2. Відновлення інформації, раніше містилася на фізичних носіях і надалі стертою або зміненої з різних причин.

3. Встановлення часу введення, зміна, знищення або копіювання тієї чи іншої інформації.

4. Розшифровка закодованої інформації, підбір паролів і розкриття систем захисту.

5. Встановлення авторства, місця, кошти, підготовки і способу виготовлення документів (файлів, програм).

6. З'ясування можливих каналів витоку інформації з комп'ютерної мережі і приміщень.

7. З'ясування технічного стану, справності програмно-апаратних комплексів БІВС, можливості їх адаптації під конкретного користувача.

8. Встановлення рівня професійної підготовки окремих осіб, які проходять у справі в області програмування і в якості користувача.

3.4 Винесення постанови про призначення необхідних експертиз

Постанова

про призначення програмно-технічної судової експертизи

м. Саратов 12 листопада 2002

Слідчий прокуратури Волзького району м. Саратова юрист 2 класу Іванов І.П., розглянувши матеріали кримінальної справи № 11764,

Встановив:

10 листопада 2002 членами організованої злочинної групи був здійснений несанкціонований доступ до засобів комп'ютерної техніки комерційного банку «Альянс». Протягом доби банк не зміг нормально здійснювати всі операції по платежах. Прямий збиток склав близько 60 тисяч рублів.

У результаті огляду місця злочину й огляду комп'ютерної мережі банку було виявлено наступне. У програмному забезпеченні комп'ютерної мережі банку виявлено «вірус». О 10.30 годин через «вірусу» головний сервер відключив всю комп'ютерну мережу і заблокував її.

У ході розслідування були затримані гр-не Т. і П. І в них були вилучені потужні комп'ютери та програмної забезпечення з комп'ютерними «вірусами».

На підставі викладеного та керуючись ст.195 (196) та 199 КПК України,

Постановив:

1. Призначити програмно-технічну судову експертизу, виробництво якої доручити експерту ЕКО р. Саратова.

2. Поставити перед експертом питання:

1. Яка конфігурація і склад комп'ютерних засобів і чи можна з допомогою цих засобів здійснити дії, інкриміновані обвинуваченим?

2. Які інформаційні ресурси знаходяться в даній ЕОМ?

3. Чи не є виявлені файли копіями інформації, що була на конкретній ЕОМ?

4. Чи не є представлені файли з програмами, зараженими вірусом, і якщо так, то яким саме?

5. Чи не є представлені тексти на паперовому носії записами вихідного коду програми, і яке призначення цієї програми?

6. Піддавалася дана комп'ютерна інформація знищення, копіювання, модифікації?

7. Які правила експлуатації ЕОМ існують в даній інформаційній системі та чи були порушені ці правила?

8. Чи знаходиться порушення правил експлуатації в причинному зв'язку із знищенням, копіюванням, модифікацією?

3. Надати в розпорядження експерта матеріали:

- Копію цієї постанови;

- Матеріали цього кримінальної справи;

- Можливість експертного огляду місця події і ЕОМ.

4. Доручити роз'яснити експерту права та обов'язки, передбачені ст. 57 КПК України, і попередити його про кримінальну відповідальність за ст. 307 КК РФ за дачу завідомо неправдивого висновку.

Слідчий Іванов І.П.

Права та обов'язки, передбачені ст. 57 КПК України, мені роз'яснені 12 листопада 2002 Одночасно я попереджений про кримінальну відповідальність за ст. 307 КК РФ за дачу завідомо неправдивого висновку.

Експерт ______________

ВИСНОВОК

У ході вивчення чинного кримінального законодавства в галузі регулювання комп'ютерного права та специфіки розслідування злочинів у сфері комп'ютерної інформації були зроблені певні узагальнення:

Злочини в області комп'ютерної інформації є частиною інформаційних злочинів: об'єднаних єдиним інструментом обробки інформації - комп'ютером. Практично всі злочини належать до злочинів середньої тяжкості. Винятком є лише злочини, що кваліфікуються ч. 2 ст. 273, пов'язані з тяжкими злочинами. Для всіх злочинів даного виду необхідно наявність вини у формі умислу. Суб'єктом злочину може стати будь-яка людина старше 16 років, особливо якщо врахувати всезростаючу комп'ютерну грамотність населення.

Відомі на сьогодні способи вчинення комп'ютерних злочинів відрізняються значним і постійно розширюється різноманітністю. Скоюють злочини даної категорії найчастіше люди зі спеціальною підготовкою в області автоматизованої обробки інформації, причому більше половини з їх числа у складі злочинних груп. Основна небезпека виходить від внутрішніх користувачів - ними здійснюється понад 90% злочинів.

Типовими слідчими діями, що застосовуються при розслідуванні злочинів у сфері комп'ютерної інформації, є слідчий огляд, допит (свідка, потерпілого, обвинуваченого, підозрюваного), виробництво судових інформаційно-технічних експертиз, обшук і виїмка, а також слідчий експеримент.

При розслідуванні злочинів у сфері комп'ютерної інформації слідчі завдання вирішуються в такій послідовності:

Ш Встановлення факту вчинення злочину: часу його вчинення: способу та інших обставин, знання яких необхідно для успішного проведення розслідування;

Ш встановлення особи (або осіб), яка вчинила злочинне діяння: вини і мотивів злочину;

Ш встановлення шкідливих наслідків злочину і виявлення обставин, які сприяли злочину.

При провадженні слідчих огляду об'єктів злочину з метою виявлення слідів злочину, з'ясування обстановки події та інших значущих для справи обставин доцільно залучати до них технічних фахівців з досить високим ступенем компетенції. Відповідні фахівці призиваються також для участі при проведенні обшуку (подальшого огляду вилученого) та слідчого експерименту.

Вищевказані учасники слідчих дій повинні надати допомогу слідчому при встановленні факту вчинення злочину, час його скоєння, способу вчинення та обставин, які сприяли злочину. Дуже важливим є значення проведення судових інформаційно-технічних експертиз.

Відповідно до джерелами рекомендується передбачити у формі плану розслідування наступні дані:

Ш найменування справи;

Ш дату її порушення;

Ш термін закінчення розслідування;

Ш графи: доверсіонние питання (потребують з'ясуванні ще до висунення будь-якої версії), версії, що підлягають з'ясуванню питання, необхідні заходи (стосовно кожної версії і кожному з'ясовує питання), термін виконання кожного заходу, виконавець кожного заходу, відмітка про виконання заходу .

БІБЛІОГРАФІЯ

1. Божкова Н.Р. та ін Слідча (криміналістична) тактика. - Саратов, 1996.

2. Бистряков Є.М., Іванов А.М., Клімов В.Л. Розслідування комп'ютерних злочинів. - Саратов, 2000.

3. Волчинская Є.К. Чи є в Росії комп'ютерне право? / Відомості Верховної Ради. - 1997. -? 6.

4. Гульбин Ю. Злочини у сфері комп'ютерної інформації. / / Відомості Верховної Ради № 10, 1997.

5. Криміналістика / Під. ред. Бєлкіна Р.С. - М., 1999.

6. Криміналістика: Підручник. / Отв.ред. Н.П. Яблоков. - М.: МАУП, 1999.

7. Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини. / / Законність № 1. - 1997.

8. Рачук Т. Комп'ютерні злочини - нове у кримінальному законодавстві Росії. / / Матеріали Національної служби новин, 1997.

9. Россинская Є.Р. Судова експертиза в кримінальному, цивільному, арбітражному процесі. - М., 1996.

10. Кримінальне право. Особлива частина. Підручник. Під ред. І.Я. Козаченко, - М.: ИНФРА-М-НОРМА, 1997.

11. Кримінально-процесуальний кодекс Російської Федерації від 18 грудня 2001 р. № 174-ФЗ

Размещено на www.allbest.ru


Подобные документы

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Поняття, завдання, предмет і структура методики розслідування, класифікація і структура окремих методик. Поняття криміналістичної характеристики злочину. Аналіз методик розслідування злочинів, вчинених організованою злочинною групою. Тактика допиту.

    дипломная работа [97,8 K], добавлен 16.08.2008

  • Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

    магистерская работа [134,5 K], добавлен 02.04.2019

  • Методика розслідування нерозкритих злочинів минулих років. Особливості тактики провадження окремих слідчих дій у справах про даний вид злочинів. Непроцесуальна діяльність слідчого по зупинених справах. Розшукові форми непроцесуальної діяльності.

    магистерская работа [83,3 K], добавлен 07.10.2010

  • Тактичні прийоми основної діяльності слідчих працівників. Особливості психологічного аналіза слідчої тактики. Психологічні основи розробки тактичних прийомів розв’язання конфліктних ситуацій на стадіях розслідування злочину, в процесі судочинства.

    контрольная работа [363,4 K], добавлен 11.03.2012

  • Криміналістична характеристика хабарництва. Типові слідчі ситуації на початковому етапі розслідування. Проведення окремих слідчих дій в залежності від складності ситуацій. Використання спеціальних пізнань (призначення і проведення експертних досліджень).

    реферат [30,2 K], добавлен 19.04.2011

  • Місце практики використання і застосування кримінального законодавства боротьбі зі злочинністю. Особливості та методика розслідування вбивств із корисних мотивів, їх криміналістичні ознаки. Загальна характеристика тактики проведення окремих слідчих дій.

    реферат [27,9 K], добавлен 16.11.2010

  • Дослідження засад досудового розслідування злочинів та компетенції органів, які його здійснюють. Структура органів дізнання: міліція, органи безпеки, митні органи, командири військових частин. Особливості процедури виявлення та розслідування злочинів.

    реферат [27,1 K], добавлен 17.04.2010

  • Опис типових криміналістичних ситуацій для кожного з етапів розслідування злочинів у сфері службової діяльності. Удосконалення наявних положень і формулювання пропозицій щодо вирішення спірних питань у частині визначення криміналістичних ситуацій.

    статья [23,2 K], добавлен 11.09.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.