Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методика расследования неправомерного доступа к компьютерной информации, повлекшего за собой негативные последствия (уничтожение информации, блокирование компьютера и т.д.)




Методика расследования поджогов и преступных нарушений правил противопожарной безопасности.

Наиболее характерными первоначальными следственными ситуациями по данным делам являются следующие:

1) уголовное дело о пожаре возбуждено по данным осмотра места происшествия и иной устной информации, полученной от органов пожарного надзора, отдельных граждан и должностных лиц, сообщивших о факте пожара в день его возникновения.

2) уголовное дело о нарушении правил пожарной безопасности возбуждено по материалам дознавательской деятельности органов пожарного надзора, содержащим указания на признаки преступного нарушения правил пожарной безопасности и некоторые сведения о его обстоятельствах и очаге пожара.

Первоначальные следственные и иные действия, их комплекс и очередность в каждом конкретном случае расследования определяются складывающимися конкретными следственными ситуациями в начале следствия и данными, указывающими на причину пожара. Выше уже были выделены две типичные первоначальные ситуации.

Для первой типовой следственной ситуации применительно к делам о нарушениях правил пожарной безопасности характерен следующий комплекс первоначальных следственных действий: осмотр места пожара; допрос потерпевших, очевидцев, работников данного объекта, участников тушения пожара; осмотр изъятых объектов с места пожара; судебно-медицинская экспертиза (при наличии жертв пожара); изъятие и осмотр технической и иной документации, а также ознакомление с информацией органов государственного пожарного надзора, первыми попавшими на место пожара и помогавшими следователю в его осмотре. В случае задержания подозреваемого проводится личный обыск, обыск по месту проживания, допрос, а иногда освидетельствование.

Для второй типовой следственной ситуации в случаях нарушения правил пожарной безопасности наиболее типичны такие действия: осмотр места пожара; допрос потерпевшего, очевидцев, работников горевшего объекта, участников тушения пожара; судебно-медицинская экспертиза (в необходимых случаях); изъятие и изучение противопожарных правил (инструкций), приказов и иной технической документации по вопросам противопожарных мер; пожарно-техническая экспертиза; изучение материалов органов пожарного надзора по результатам своего дознания. При поджогах проводятся те же действия, что и в первой ситуации.

 

 

При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Компью­терное преступление произошло:

в условиях очевидности — характер и его обстоятельства известны (на­пример, какой вирус и каким способом введен в компьютерную сеть) и вы явлены потерпевшим собственными силами, преступник известен и задер­жан (явился с повинной);

известен способ совершения, но механизм преступления в полном объ­еме неясен, например, когда произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в за­щите компьютерной системы, преступник известен, но скрылся;

налицо только преступный результат, например дезорганизация компь­ютерной сети банка, механизм преступления и преступник неизвестны.

В первом случае необходимо установить, имелась ли причинно-следст­венная связь между несанкционированным проникновением в компьютер­ную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором пер­воочередной задачей, наряду с указанными выше, является розыск и задер­жание преступника. И наконец, в наименее благоприятной (третьей) си­туации необходимо установить механизм преступления.

Осмотр документов, являющихся источниками и носителями кримина­листически значимой компьютерной информации, а также документации, различных записей, даже на клочках бумаги, может иметь значение для ус­пешного достижения цели. Сделать это необходимо и потому, что про­граммисты часто не надеются на свою память и оставляют записи о паро­лях, изменениях конфигурации системы, особенностях построения инфор­мационной базы компьютера.

На начальном этапе следователь получает общее представление о доку­менте, выясняя следующие обстоятельства:

что представляет собой документ, который осматривается;

у кого и где он хранится;

внешний вид документа и его реквизиты;

происхождение документа, от кого поступил адресату.

При осмотре документа — вещественного доказательства следователь доступными ему средствами решает вопрос о его подлинности, изучая со­держание и форму документа, материал и его отдельные части, подписи, оттиски печатей и штампов и др. Если документ используется как средство установления фактов, то при его осмотре особое внимание обращается на те части документа, которые удостоверяют тот или иной факт, либо на со­держание документа, из которого можно сделать вывод об интересующих следствие обстоятельствах.

При расследовании преступлений, сопряженных с использованием ком­пьютерных средств, особый интерес представляет выемка электронных до­кументов и иной информации из вычислительных сетей. Законодатель по­ка не предложил детальной регламентации этого процесса, поэтому если необходимо произвести выемку электронной почты из домашнего компью­тера, то это можно сделать путем изъятия самого компьютерного средства

Обнаружение, фиксация и изъятие криминалистически значимой информа­ции в вычислительной сети имеет свои особенности. В первую очередь не­обходимо установить общее количество компьютеров и их распределение по другим помещениям, а также количество и тип используемых серверов и рабочих мест. Далее важно выяснить тип используемой сетевой операци­онной системы и состав прикладного программного обеспечения, исполь­зуемого в вычислительной сети. Следует также установить факт наличия резервных копий данных и места их хранения.




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 599; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.