Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_POIB_2012.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
665.09 Кб
Скачать

Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации

Особенностями расследования таких преступлений являются:

  • широкое использование при проведении следственных и оперативно-розыскных действий лиц, сведущих в области применения информационных технологий;

  • специфический прием работы (осмотр, принятие, хранение и т.п.) с машинными носителями в ходе производства следственных действий;

  • особенности выдвижения проверки следственных действий.

Участие специалистов крайне необходимо при обысках, осмотрах, выемках и допросах. Специалист должен обладать эрудицией и практическими навыками в сферах, затрагиваемых конкретным правонарушителем. Поиск таких специалистов следует проводить заблаговременно.

Общими правилами обращения с СВТ и их носителями являются:

  • все включения/выключения компьютеров и других технических средств производятся только специалистом или под его руководством;

  • применение средств криминалистической техники (магнитных искателей, ультрафиолетовых осветителей, инфракрасного преобразователя) во избежание разрушения микросхем носителей памяти должно быть согласовано;

  • необходимо исключить попадание мелких частиц и порошков на рабочие части компьютеров;

  • при работе с магнитными носителями запрещается прикасаться мокрыми руками к рабочей поверхности диска, подвергать электромагнитному воздействию, сгибать диски, хранить без специальных конвертов;

  • диапазон допустимых температур при хранении и транспортировке должен варьироваться от 0 до +50˚С.

Для следственных действий, сопряженных с изъятием ЭВМ, носителей, необходимо предвидеть меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств, например, использование специального оборудования. Следует учитывать возможность возрастания в ходе обыска напряженности статического электрического поля. Желательно использование устройств для определения и измерения электромагнитных полей. При транспортировке и хранении вещественных доказательств следует исключить резкие броски, удары, повышенные температуры, влажность, задымленность, запыленность. При проведении обысков, выемок и изъятий из носителя в протоколах следует детально фиксировать не только факт обнаружения или изъятия того или иного объекта, но и описывать место нахождения объекта во взаимосвязи с другими найденными на месте объектами по правилам фиксации результатов осмотра.

При невозможности изъятия носителей требуется принять меры к исключению к ним доступа заинтересованных лиц. В идеале исключить доступ в помещение с одновременным выключением источников электропитания. Если последнее невозможно, то с помощью специалиста создаются условия только для приема информации.

Все узлы, детали, части механизма компьютерной системы опечатываются путем наклеивания на разъемы листа бумаги и закрепления его краев на боковых стенках компьютера клеем или клейкой лентой, чтобы исключить возможность работы в отсутствие владельца или эксперта.

Магнитные носители упаковываются, хранятся и перевозятся в специальных экранированных контейнерах, исключающих воздействие ударов, электромагнитных и магнитных полей и наводок, направленных излучений.

Пояснительные надписи делаются на этикетках до наклеивания.

При отключении электроснабжения до включения необходимо проверить, находится ли СКТ (средство компьютерной техники) в отключенном состоянии.

Вопросы о возможности изъятия, способе упаковки, хранения, транспортировки решается с экспертом совместно с кодексом.

В качестве понятых при производственном действии рекомендуется привлекать понятых.

Среди общих обстоятельств, подлежащих установлению при расследовании компьютерных преступлений, в обязательном порядке выясняются:

  1. характеристика объекта, где совершено преступление:

  • технические, конструктивные особенности помещения, связанные с установкой, эксплуатацией ВТ;

  • особенности установки средств ВТ;

  • связь компьютеров между собой посредством локальной сети, устройств телекоммуникации и состояний линий связи;

  • структура, конфигурация сети и внешних связей;

  • режим работы.

  1. состав СКТ:

  • тип, модель, размер энергонезависимых носителей;

  • наличие и типы периферийных устройств;

  • состав и аппаратура организации сети;

  • наличие моделей и характеристики устройств телекоммуникации;

  • программное обеспечение;

  • использование программно-аппаратных средств защиты.

  1. организация работы с СВТ;

  2. способы преодоления программной и аппаратной защиты:

  • подбор ключей, паролей;

  • предварительное хищение;

  • отключение;

  • использование уязвимостей;

  • разрушение;

  • использование специальных программных средств.

  1. содержание и назначение информации, подвергшейся воздействию;

  2. количественные и качественные характеристики информации.

Кроме того, подлежат выяснению обстоятельства, характерные для того или иного вида преступлений данной категории:

  1. Режим и фактическое состояние охраны.

  2. Наличие и техническая характеристика определенной сигнализации, вид охранной техники.

  3. Технические средства, использованные при совершении преступлений.

  4. Режим доступа к СВТ.

  5. Разграничение доступа к СВТ и носителям.

  6. Организация доступа к ресурсам ЭВМ, сети ЭВМ (устройства телекоммуникации), кодам, паролям и другим идентификаторам.

  7. Организация противовирусной защиты, наличие разработанных правил эксплуатации ЭВМ и документации об ознакомлении с ними.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]