Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криминалистическая характеристика преступлений в сфере компьютерной информации. Типовые следственные ситуации, версии и методы их расследования




Типовые ситуации.

Обстановка как элемент криминалистической характеристики.

1. Поступило сообщение от финансовых организаций. Ст. 23 УПК РФ. Стараются не афишировать преступления, которые не принесли большого ущерба ради своих же интересов.

2. Информация поступила от службы безопасности.

3. Преступление выявлено в ходе расследования другого преступления.

4. Возможна ОПГ – взаимодействие с ФСБ и тд.

Проводится анализ. Используются данные нотариусов. Экспертизы проводятся. Изымаются документы. Черновые записи тоже. Кассовые документы тоже, приходно-расходные кассовые ордера. Инкассаторские ведомости.

Сравниваются банковские документы дня и баланс в ЦБ. Т.е. документы внутреннего учёта сравниваются с документами, которые направляются в ЦБ. Сводная выписка по кассе банка.

Проводятся допросы всех операторов, руководителей отделов, кредитных инспекторов.

Проводятся обыски, выемки, осмотры документов

Тут можно использовать метод матрицирования; и метод криминалистического сопоставления соответствующих норм, правил, требований должного ведения конкретных финансовых операций с особенностями поведения лиц, участвующих и этих операциях в расследуемом случае.

План расследования на первоначальном этапе должен быть сориентирован на проверку достоверности, уточнение фактических данных, послуживших основанием для возбуждения уголовного дела, собирание новых фактических данных и предупреждение возможных попыток заинтересованных лиц скрыть следы преступления.

Отдельно оговаривается хищение с использованием банковских карт и земельных ресурсов.

 

 

Информация и информационные отношения стали новым предметом преступного посягательства. Преступления в области компьютерной информации, имея родовым объектом общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей, являются частью информационных преступлений.. При этом данная разновидность информационных преступлений в свою очередь может являться составной частью иных информационных преступлений (незаконного прослушивания телефонных переговоров и иных сообщений; неправомерного контроля почтовых сообщений и отправлений; сбыта или приобретения в целях сбыта специальных технических средств, предназначенных для негласного получения информации и др.).

Информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

В УК: неправомерный доступ, создание, использование, распространение вредоносных программ, нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Документированная информация (документ) это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация есть документированная информация, хранящаяся в ЭВМ или управляющая ею.

Субъект: по мотиву, по участию в организации, по праву доступа

1. «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

2. «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

3. «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;

4. «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;

5. «вандалы» – лица, взламывающие информационные системы для их разрушения;

6. психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.

Способы:

Уничтожение информации – полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей.

Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

Под модификацией информации следует понимать внесение в нее любых несанкционированных собственником изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.

Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.

Возможно совершение преступления удаленным и непосредственным способом.

Факторы обстановки:

1. Пространственные элементы (где вред, откуда шел вред, где компьютер, как получали доступ).

2. Временные факторы (когда произошло и когда обнаружили)

3. Производственно-бытовые элементы (аппаратные и программные средства)

4. Поведенческо-психологические элементы (если объектом атаки стала организация)

Типовые ситуации:

1. есть урон, знает кто.

2. есть урон, не знает кто.

3. сведения из материалов ОРД, известно кто.

4. сведения из материалов ОРД, неизвестно кто.

Осмотр места происшествия: специфика – помещение, где находится компьютер, если удаленный доступ – места, откуда производился доступ.

Важнейшие узлы осмотра – компьютеры. Осмотр внешний – следы материальные, и «внутренний» - программное обеспечение, изменение структуры файловой системы.

Особый обыск. Производство операций с компьютерной информацией.

Тактика допроса – сложность передачи информации следователю. Важны профессиональные знания допрашиваемого (может неправильно оценивать информацию) и специальные знания следователя.

Возможно проведение следственного эксперимента (подключение доп. устройств, проверка навыков – умений лица).

 




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 987; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.