Особенности тактики следственных действий

При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации, произошло:

1. в условиях очевидности – характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);

2. известен способ совершения, но механизм преступления в полном объеме не ясен, например произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся,

3. налицо только преступный результат, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.

В первом случае необходимо установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором случае первоочередной задачей наряду с указанными выше являются розыск и задержание преступника. И наконец в наименее благоприятной (третьей) ситуации необходимо установить механизм преступления.

При подготовке к осмотру, обыску или выемке следователь решает вопрос о необходимости изъятия компьютерной информации. Часто решающее значение имеет внезапность обыска (неотложность осмотра), поскольку компьютерную информацию можно быстро уничтожить. Если получены сведения о том, что компьютеры организованы в локальную сеть, следует заранее установить местонахождение всех средств компьютерной техники, подключенных к этой сети, и организовать групповой обыск одновременно во всех помещениях, где установлены ЭВМ.

Желательно в качестве понятых приглашатьлиц, знакомых с работой ЭВМ.

Не следует ограничиваться поиском информации только в компьютере; необходимо внимательно осмотреть имеющуюся документацию, вплоть до записей на клочках бумаги, поскольку программисты часто, не надеясь на свою память, оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера.

Многие пользователи хранят копии своих файлов на дискетах во избежание утраты их при выходе компьютера из строя. По этому любые обнаруженные носители информации должны быть изъяты и изучены. Только после перечисленных подготовительных мер следует приступать к рабочему этапу следственного действия.

Деятельность следователя по преодолению защиты компьютера от несанкционированного доступа – одна из самых ответственных. Именно при некорректном обращении защищенные данные могут быть самоуничтожены, искажены, спрятаны и т.д. с помощью специальных программ.

Чтобы этого не произошло, при подготовке к проведению следственного действия необходимо как можно более точно и полно определить степень защищенности компьютера, средства защиты, пароли, ключевые слова и т.д.

(Если для поиска информации задействуются программные продукты, не находящиеся в компьютере, а используемые следователем, это необходимо отметить в протоколе осмотра или обыска. Включать и выключать компьютеры, производить с ними какие-то манипуляции может только специалист в области вычислительной техники. Изымать необходимо сразу все имеющиеся на объекте компьютеры (или хотя бы блоки памяти) и магнитные носители. Нельзя оставлять их на ответственное хранение на самом объекте или в другом месте, где к ним могут иметь доступ посторонние лица. Содержащаяся на магнитных носителях информация может быть легко уничтожена преступником, например с помощью источника электромагнитного излучения. При этом визуально определить это невозможно.

Компьютеры и их комплектующие опечатываются. Магнитные носители упаковываются, хранятся и перевозятся в специальных экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, чтобы исключить разрушающее воздействие различных электромагнитных и магнитных полей и наводок, направленных излучений.

В протоколе следственного действия описываются основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации, серийные номера аппаратуры, их видимые индивидуальные признаки. Машинные распечатки оформляются как приложение к протоколу.

Поскольку, помимо информационных, на аппаратных средствах зачастую оказываются традиционные для криминалистики следы, к участию в осмотре целесообразно привлекать специалиста-криминалиста.

При осуществлении допросов подозреваемых и обвиняемых необходимо учитывать данные криминалистической характеристики о личности предполагаемого преступника. При первоначальном допросе необходимо, побуждая лицо к деятельному раскаянию, выяснить, какие изменения в работу компьютерных систем были внесены, какие вирусы использовались, есть ли с точки зрения подозреваемого (обвиняемого) возможность быстро устранить или уменьшить вред, причиненный несанкционированным проникновением в систему, какие сведения и кому передавались.

При первоначальных допросах свидетелей и потерпевших необходимо выяснить назначение и функции компьютерной системы, кто имел доступ к ней и в помещения, где располагалась компьютерная техника, не появлялись ли там посторонние лица, какие средства защиты использовались. Если часть информации была закрытой, то кто санкционировал доступ к ней и кто реально был допущен, какой вред (имущественный, неимущественный) причинен преступлением и имеются ли способы его уменьшить.

Исследование доказательств в ходе экспертныхисследований.

Основной род экспертиз – компьютерно-технические. В соответствии с их задачами и спецификой объектов исследования в настоящее время в рамках этого рода экспертиз можно выделить два вида:

1. техническая экспертиза компьютеров и их комплектующих, которая проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе;

2. экспертиза данных и программного обеспечения, осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитныхносителях.

По делам данной категории могут назначаться экспертизы других классов и родов: трасологические, дактилоскопические, судебно-экономические, в частности финансово-экономические и бухгалтерские (назначаются, когда, например, преступления в сфере движения компьютерной информации связаны с преступлениями в кредитно-финансовой сфере), технико-криминалистические экспертизы документов и пр. При использовании средств прослушивания переговоров назначаются фоноскопические экспертизы.









Дата добавления: 2015-08-26; просмотров: 521;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.