КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методика расследования неправомерного доступа к компьютерной информации, повлекшего за собой негативные последствия (уничтожение информации, блокирование компьютера и т.д.)
Методика расследования поджогов и преступных нарушений правил противопожарной безопасности. Наиболее характерными первоначальными следственными ситуациями по данным делам являются следующие: 1) уголовное дело о пожаре возбуждено по данным осмотра места происшествия и иной устной информации, полученной от органов пожарного надзора, отдельных граждан и должностных лиц, сообщивших о факте пожара в день его возникновения. 2) уголовное дело о нарушении правил пожарной безопасности возбуждено по материалам дознавательской деятельности органов пожарного надзора, содержащим указания на признаки преступного нарушения правил пожарной безопасности и некоторые сведения о его обстоятельствах и очаге пожара. Первоначальные следственные и иные действия, их комплекс и очередность в каждом конкретном случае расследования определяются складывающимися конкретными следственными ситуациями в начале следствия и данными, указывающими на причину пожара. Выше уже были выделены две типичные первоначальные ситуации. Для первой типовой следственной ситуации применительно к делам о нарушениях правил пожарной безопасности характерен следующий комплекс первоначальных следственных действий: осмотр места пожара; допрос потерпевших, очевидцев, работников данного объекта, участников тушения пожара; осмотр изъятых объектов с места пожара; судебно-медицинская экспертиза (при наличии жертв пожара); изъятие и осмотр технической и иной документации, а также ознакомление с информацией органов государственного пожарного надзора, первыми попавшими на место пожара и помогавшими следователю в его осмотре. В случае задержания подозреваемого проводится личный обыск, обыск по месту проживания, допрос, а иногда освидетельствование.
Для второй типовой следственной ситуации в случаях нарушения правил пожарной безопасности наиболее типичны такие действия: осмотр места пожара; допрос потерпевшего, очевидцев, работников горевшего объекта, участников тушения пожара; судебно-медицинская экспертиза (в необходимых случаях); изъятие и изучение противопожарных правил (инструкций), приказов и иной технической документации по вопросам противопожарных мер; пожарно-техническая экспертиза; изучение материалов органов пожарного надзора по результатам своего дознания. При поджогах проводятся те же действия, что и в первой ситуации.
При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Компьютерное преступление произошло: в условиях очевидности — характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и вы явлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной); известен способ совершения, но механизм преступления в полном объеме неясен, например, когда произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся; налицо только преступный результат, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны. В первом случае необходимо установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором первоочередной задачей, наряду с указанными выше, является розыск и задержание преступника. И наконец, в наименее благоприятной (третьей) ситуации необходимо установить механизм преступления.
Осмотр документов, являющихся источниками и носителями криминалистически значимой компьютерной информации, а также документации, различных записей, даже на клочках бумаги, может иметь значение для успешного достижения цели. Сделать это необходимо и потому, что программисты часто не надеются на свою память и оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера. На начальном этапе следователь получает общее представление о документе, выясняя следующие обстоятельства: что представляет собой документ, который осматривается; у кого и где он хранится; внешний вид документа и его реквизиты; происхождение документа, от кого поступил адресату. При осмотре документа — вещественного доказательства следователь доступными ему средствами решает вопрос о его подлинности, изучая содержание и форму документа, материал и его отдельные части, подписи, оттиски печатей и штампов и др. Если документ используется как средство установления фактов, то при его осмотре особое внимание обращается на те части документа, которые удостоверяют тот или иной факт, либо на содержание документа, из которого можно сделать вывод об интересующих следствие обстоятельствах. При расследовании преступлений, сопряженных с использованием компьютерных средств, особый интерес представляет выемка электронных документов и иной информации из вычислительных сетей. Законодатель пока не предложил детальной регламентации этого процесса, поэтому если необходимо произвести выемку электронной почты из домашнего компьютера, то это можно сделать путем изъятия самого компьютерного средства Обнаружение, фиксация и изъятие криминалистически значимой информации в вычислительной сети имеет свои особенности. В первую очередь необходимо установить общее количество компьютеров и их распределение по другим помещениям, а также количество и тип используемых серверов и рабочих мест. Далее важно выяснить тип используемой сетевой операционной системы и состав прикладного программного обеспечения, используемого в вычислительной сети. Следует также установить факт наличия резервных копий данных и места их хранения.
Дата добавления: 2015-06-04; Просмотров: 599; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |