что считается преступлением в сфере компьютерной информации

Вся электронная библиотека      Поиск по сайту

 

КРИМИНАЛИСТИКА

 

Расследование преступлений в сфере компьютерной информации

 

Планирование расследования. Первоначальные следственные действия

 

Смотрите также:

Криминалистика
криминалистика
Справочник криминалиста

Судебная медицина
судмед
Курс судебной медицины

Оперативно розыскная деятельность
орд
Основы ОРД

Криминология
криминология
Курс криминологии

Право охранительные органы
органы мвд
Органы и судебная система

Основные следственные действия при расследовании преступлений данной группы — осмотр места происшествия, обыск, выемка. В этом случае нужно быть предельно осторожным с носителем информации, т. к. при его неосторожном использовании можно стереть всю имеющуюся информацию, хранящуюся на нем.

 

Для того чтобы доступ к такой информации был наиболее легким, следователю необходимо на первоначальном этапе расследования выяснить вид используемой ЭВМ, ее конфигурацию; подключена ли она к какой-либо сети пользователей; имеет ли информация, хранящаяся в технике, защиту от несанкционированного доступа.

 

Необходимо отметить, что обыск должен носить внезапный характер, т. к. информацию на таком носителе можно очень быстро уничтожить, а для этого необходимы проверка и контроль за бесперебойным электроснабжением ЭВМ; наблюдение за лицами, находящимися в помещении; а также желателен вызов специалиста в области вычислительной техники.

 

При осмотре места происшествия необходимо изымать все имеющиеся носители информации (дискеты, жесткие диски, документы и другие записи), а не ограничиваться только поиском информации на компьютере. В случае если компьютер на момент осмотра был включен, необходимо проверить, что изображено на дисплее. Такое изображение следует сфотографировать.

 

В случае обнаружения искомой информации текущее изображение дисплея также необходимо сфотографировать, после чего перенести информацию на магнитный носитель или распечатать.

 

После этого компьютеры и комплектующие опечатываются, магнитные носители — упаковываются. В протоколе осмотра записываются основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации; на дискеты наклеивается бумага с пояснительными надписями.

 

Приступая к допросу подозреваемого или обвиняемого, нужно учитывать данные о личности преступника и исходя из этого строить тактику допроса. При проведении допроса такого лица первоочередная задача - выяснить, какие изменения он внес в компьютерную систему и возможно ли быстро уменьшить вред, причиненный этим изменением.

 

При допросе свидетелей и потерпевших выясняется, кто имел доступ к системе и функции этой системы, а также какой вред был причинен этим несанкционированным доступом и можно ли уменьшить этот вред.

 

Типичные следственные ситуации

 

В данной сфере преступлений выделяют три типичные следственные, ситуации-.

-          в условиях очевидности, когда характер и обстоятельства совершения преступления известны, преступник известен и задержан. Тогда необходимо установить причинную связь между действием и наступившим последствием и определить размеры ущерба;

-          когда известен способ совершения преступления, но сам его механизм не ясен, а преступник известен, но успел скрыться. Здесь в первую очередь необходимы еще организация розыска и задержание преступника;

-          имеется только преступный результат, а сам механизм преступления И лицо, его совершившее, неизвестны. В этом случае нужно в первую очередь определить механизм преступления, для того чтобы совершать дальнейшие действия по раскрытию преступления.

 

 

 Смотрите также:

 

Криминалистика - теоретические и методологические основы...

Расследование преступлений в сфере компьютерной информации.
Применение их в борьбе с преступностью привело к тому, что появились специальные отрасли знаний: криминалистика, криминология, судебная медицина...

 

Криминалистика

Методика расследования преступлений в сфере компьютерной информации. § 1. Расследование случаев неправомерного доступа к компьютерной информации.