Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Тактика отдельных следственных действий

Читайте также:
  1. O Тактика лечения острого панкреатита в фазе гнойных осложнений
  2. V. Досудебный (внесудебный) порядок обжалования решений и действий (бездействия) органа, исполняющего государственную функцию, а также их должностных лиц
  3. VI. ЭКСПЕРИМЕНТАЛЬНОЕ ОБОСНОВАНИЕ ПРОГРАММЫ ТРЕНИРОВОЧНЫХ ВОЗДЕЙСТВИЙ, НАПРАВЛЕННЫХ НА ПОВЫШЕНИЕ СПЕЦИАЛЬНОЙ РАБОТОСПОСОБНОСТИ КВАЛИФИЦИРОВАННЫХ БОКСЕРОВ
  4. VIII. Особенности осуществления государственного учета отдельных видов объектов учета
  5. Алгоритм действий при проведении гемотрансфузии
  6. Бытия и причины (формы) отдельных вещей и тем более первоначала и первопричины.
  7. В которой приоткрываются некоторые секреты частной жизни дома, и повествуется о маленьких хитростях отдельных его обитателей
  8. В.З. Диаграмма взаимодействий
  9. Ваша тактика должна быть ориентирована на конкурентов
  10. Виды вредных воздействий химических производств на биосферу.

■ Привлечение к расследованию специалистов. Спецификой дел данной категории является то, что с самого начала рассле­дования следователю необходимо плотно взаимодействовать со специалистами в области информационных технологий. Спе­циалисты крайне необходимы для участия в большинстве пер­воначальных следственных действий. Поиск таких специали­стов следует проводить на предприятиях и в учреждениях, осу­ществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследова­тельских организациях. В крайнем случае могут быть привлече­ны сотрудники организации, компьютеры которой подверглись вторжению (при установлении их непричастности к расследуе­мому событию). Большую помощь в расследовании могут ока­зать специалисты зональных информационно-вычислительных центров МВД, ГУВД, УВД субъектов Российской Федерации.

Специалисты в ходе следственных действий мо­гут оказать действенную помощь при пред­варительном решении следующих вопросов:


Компьютерные преступления 597

• какова конфигурация и состав ЭВМ и можно ли с помо­
щью этой ЭВМ осуществить исследуемые действия;

• какие информационные ресурсы находятся в данной
ЭВМ;

• не являются ли представленные файлы с программами,
зараженными вирусом, и если да, то каким именно;

• подвергалась ли данная компьютерная информация из­
менению и, если да, то какому именно;

• какие правила эксплуатации ЭВМ существуют в данной инфор­
мационной системе и были ли нарушены эти правила;

• находится ли нарушение правил эксплуатации ЭВМ в
причинной связи с изменениями данной компьютерной
информации и др.

■ Соблюдение правил работы с компьютерной информацией на машинных носителях. Специфической особенностью рассле­дования дел данной категории является необходимость соблю­дения правил работы с машинными носителями компьютерной информации. При планировании следственных мероприятий, связанных с исследованием компьютерной информации и ма­шинных носителей, необходимо предусмотреть меры нейтрали­зации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в крити­ческих случаях создающее сильное магнитное поле, стирающее магнитные записи. Преступник может включить в состав про­граммного обеспечения своей машины программу, которая за­ставит компьютер требовать пароль периодически, и если в те­чение несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожатся. Следует учитывать и возможность возрастания в ходе обыска напряжения статиче­ского электричества, которое может повредить данные и маг­нитные носители. Желательно иметь с собой и использовать устройство для определения и измерения магнитных полей (например, компас). Вещественные доказательства — машин­ные носители требуют особой аккуратности при транспорти­ровке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры, влажность, задымленность (в том числе табачный дым) и запыленность.

Как правильно указывается в методических рекомендациях «Подготовка и назначение программно-технической эксперти-


598________ Методика расследования отдельных видов преступлений

зы» (Катков С.А., Собецкий И.В., Федоров А.Л. Бюллетень ГСУ МВД СССР №4, 1995), по прибытии на место проведения следственного действия следует принять меры к обес­печению сохранности информации на на­ходящихся здесь машинных носителях. Для этого необходимо:

• не разрешать кому бы то ни было из лиц, работающих на
месте производства следственного действия или находя­
щегося здесь по другим причинам (в дальнейшем персо­
налу), прикасаться к работающим ЭВМ;

• не разрешать кому бы то ни было выключать электро­
снабжение объекта;

• в случае, если на момент начала действия электроснабже­
ние объекта выключено, то до восстановления электро­
снабжения следует отключить от электросети все имеющие­
ся здесь компьютеры и периферийные устройства;

• самому следователю не производить никаких манипуля­
ций с ЭВМ, если результат этих манипуляций заранее не
известен;

• при наличии в помещении, где находятся ЭВМ или маг­
нитные носители информации, взрывчатых, легковос­
пламеняющихся, едких и токсичных веществ и/или мате­
риалов, как можно скорее удалить эти вещества и/или
материалы в другое помещение;

• при невозможности удалить опасные материалы из по­
мещения, где находятся ЭВМ или магнитные носители
информации, а также при непрекращающихся попытках
персонала получить доступ к ЭВМ, принять меры для
удаления персонала в другое помещение.

■ Особенности осмотров, обысков и выемок. Осмотр и обыск (выемка) особенно в начале расследования являются важней­шими инструментами установления обстоятельств расследуе­мого события. При анализе хода и результатов этих действий можно воссоздать механизм действий злоумышленников и по­лучить важные доказательства.

В любом случае изъятия с ЭВМ и машинных носителей ин­формации необходимым условием является фиксация носите­лей и их конфигурации на месте обнаружения, а также упаков­ка, обеспечивающая правильное и точное соединение в лабора­торных условиях или в месте производства следствия с участи­ем специалистов, как на месте обнаружения.


Компьютерные п ре ступления



Следует иметь в виду, что конкретная программно-тех­ническая конфигурация позволяет производить с ЭВМ опреде­ленные действия и нарушения конфигурации или отсутствие данных о точной ее фиксации (так же как на месте обнаруже­ния) может повлиять на возможность выполнения на ней не только опытных действий в ходе следствия, но и на оценку в суде возможности совершения преступления. Так, тип про­граммного обеспечения, загруженного в момент следственного осмотра в ЭВМ, может показывать задачи, для которых ЭВМ использовалась. Если, например, имеется программное обеспе­чение для связи, и ЭВМ соединена с модемом, то это явно свидетельствует о возможности данной ЭВМ осуществлять связные функции и доступ к компьютерной информации.

В ходе обнаружения машинных носи­телей информации могут быть две си­туации: носители могут на момент обнаружения работать или не работать. Признаками работающей ЭВМ могут быть подключение ее проводами к сети, шум работающих внутри ЭВМ вентиляторов, мигание или горение индикаторов на пе­редних панелях системного блока, наличие на экране изобра­жения. Если ЭВМ работает, ситуация для следователя, прово­дящего следственное действие без помощи специалиста, суще­ственно осложняется, однако и в этом случае не следует отка­зываться от оперативного изъятия необходимых данных. В этом случае следует:

• определить, какая программа выполняется. Для этого не­
обходимо изучить изображение на экране дисплея и по
возможности детально описать его. Иногда можно вывес­
ти изображение экрана на печать нажатием клавиши
PrintScrn. После остановки программы и выхода в опера­
ционную систему иногда при нажатии функциональной
клавиши F3 можно восстановить наименование вызы­
вавшейся последний раз программы;

• осуществить фотографирование или видеозапись изобра­
жения на экране дисплея;

• остановить исполнение программы. Остановка исполне­
ния многих программ осуществляется одновременным
нажатием клавиш Ctrl-C, либо Ctrl-Break, либо Ctrl-Q.


600


Методика расследования отдельных видов преступлений


Часто для окончания работы с программами следует вве­сти с клавиатуры команды EXIT или QUIT, иногда дос­таточно нажать клавишу Esc или указать курсором на значок прекращения работы программы;

• зафиксировать (отразить в протоколе) результаты своих
действий и реакции на них ЭВМ;

• определить наличие у ЭВМ внешних устройств-накопи­
телей информации на жестких магнитных дисках (вин­
честера) и виртуального диска;

• определить наличие у ЭВМ внешних устройств удален­
ного доступа (например, модемов) к системе и опреде­
лить их состояние (отразить в протоколе), после чего
разъединить сетевые кабели так, чтобы никто не мог мо­
дифицировать или уничтожить информацию в ходе обы­
ска (например, отключить телефонный шнур);

• скопировать программы и файлы, хранимые на возможно
существующем «виртуальном» диске, на магнитный но­
ситель;

• выключить подачу энергии в ЭВМ и далее действовать
по схеме «компьютер не работает».

Если ЭВМ не работает, следует:

• точно отразить в протоколе и на прилагаемой к нему
схеме местонахождение ЭВМ и ее периферийных уст­
ройств (печатающее устройство, дисководы, дисплей,
клавиатуру и т.п.);

• точно описать порядок соединения между собой этих
устройств с указанием особенностей (цвет, количество
соединительных разъемов, их спецификация) соедини­
тельных проводов и кабелей; перед разъединением лю­
бых кабелей полезно осуществить видеозапись или фо­
тографирование мест соединения. Удачным решением
является точная маркировка, например с помощью над­
писанных листочков с липкой поверхностью, каждого
кабеля и устройства, а также порта, с которым кабель со­
единяется перед разъединением. Следует маркировать
каждый незанятый порт как «незанятый»;

• разъединить устройства ЭВМ с соблюдением всех воз­
можных мер предосторожности, предварительно обесто­
чив устройства. Следует помнить, что матричные прин­
теры оставляют следы на красящей ленте, которая может
быть восстановлена в ходе ее дальнейшего экспертного
исследования;


Компьютерные преступления_______________________________ 601

• упаковать раздельно (указать в протоколе и на конверте
места обнаружения) носители на дискетах, компактные
диски и магнитные ленты (индивидуально или группами)
и поместить их в оболочки, не несущие заряда статиче­
ского электричества;

• упаковать каждое устройство и соединительные кабели,
провода для обеспечения аккуратной транспортировки
ЭВМ;

• защитить дисководы гибких дисков согласно рекоменда­
циям изготовителя (некоторые изготовители предлагают
вставлять новую дискету или кусок картона в щель дис­
ковода).

Если в ходе осмотра и изъятия все же в крайнем случае по­надобится запуск ЭВМ, это следует делать во избежание запус­ка программ пользователя с помощью собственной загрузочной дискеты.

Более сложной задачей осмотра ЭВМ является поиск со­держащейся в ней информации и следов воздействия на нее. Ее решение всегда требует специальных познаний. Существует фактически два вида поиска:

первый — поиск, где именно искомая информация находит­ся в компьютере;

второй — поиск, где еще разыскиваемая информация могла быть сохранена.

Как указывалось ранее, в ЭВМ информация может нахо­диться непосредственно в ОЗУ при выполнении программы, в ОЗУ периферийных устройств и на ВЗУ. Наиболее эффектив­ным и простым способом фиксации данных из ОЗУ является распечатка на бумагу этой информации. Если ЭВМ не работа­ет, информация может находиться на машинных носителях, других ЭВМ информационной системы, в «почтовых ящиках» электронной почты или сети ЭВМ. Детальный осмотр файлов и структур их расположения (которые сами по себе могут иметь существенное доказательственное значение, отражая группи­ровку информации) целесообразно осуществлять с участием специалистов в лабораторных условиях или на рабочем месте следователя. Предпочтительно изучать не подлинники изъятых машинных носителей, а их копии.

Следует обращать внимание на поиск так называемых «скрытых» файлов и архивов, где может храниться важная ин-



Методика расследования отдельных видов преступлений


формация. При обнаружении файлов с зашифрованной ин­формацией или требующих для просмотра стандартными про­граммами ввода паролей, следует направлять такие файлы на расшифровку и декодирование соответствующим специалистам. Периферийные устройства ввода-вывода могут так же некото­рое время сохранять фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы специальные познания. Так же как и в случае с ОЗУ, данные, найденные на машинных носителях, целесообразно в ходе ос­мотра выводить на печатающие устройства и хранить на бу­мажных носителях в виде приложений к протоколу осмотра. Изъятие данных в «почтовых ящиках» электронной почты мо­жет при необходимости осуществляться по правилам наложе­ния ареста и выемки почтово-телеграфной корреспонденции с предъявлением соответствующих требований к владельцу поч­тового узла, где находится конкретный «ящик».

В ходе осмотров по делам данной категории могут быть об­наружены и изъяты следующие виды важных доку­ментов, которые могут стать вещест­венными доказательствами по делу:

носящие следы совершенного преступления — телефонные
счета, телефонные книги, которые доказывают факты
контакта преступников между собой, в том числе и по
сетям ЭВМ, пароли и коды доступа в сети, дневники
связи и пр.;

со следами действия аппаратуры — всегда следует искать
в устройствах вывода (например, в принтерах) бумажные
носители информации, которые могли остаться внутри
них в результате сбоя в работе устройства;

описывающие аппаратуру и программное обеспечение (пояс­
нение к аппаратным средствам и программному обеспе­
чению) или доказывающие нелегальность их приобретения
(например, ксерокопии описания программного обеспече­
ния в случаях, когда таковые предоставляются изготови­
телем);

нормативные акты, устанавливающие правила работы
с ЭВМ, регламентирующие правила работы с данной
ЭВМ, системой, сетью, доказывающие, что преступник
их знал и умышленно нарушал; личные документы по­
дозреваемого или обвиняемого и др.


Компьютерные преступления______________________________ 603

Не следует забывать при осмотрах и обысках о возможно­стях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах и др., рукописных, в том числе шифрованных записей и пр. В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследо­вания может возникнуть необходимость в назначении крими­налистической экспертизы для исследования документов. Дак­тилоскопическая экспертиза позволяет выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук прича­стных к делу лиц.

■ Особенности допросов причастных к делу лиц. Основ­ные тактические задачи допроса при рас­следовании дел рассматриваемой категории являются:

• выявление элементов состава преступления в наблюдав­
шихся очевидцами действиях;

• установление обстоятельства, места и времени соверше­
ния значимых для расследования действий, способа и
мотивов его совершения и сопутствующих обстоятельств,
признаков внешности лиц, участвовавших в нем;

• определение предмета преступного посягательства;

• определение размера причиненного ущерба;

• детальные признаки похищенного;

• установление иных свидетелей и лиц, причастных к со­
вершению преступления.

Первичное обнаружение признаков неправомерных дейст­вий посторонних лиц с компьютерной информацией осуществ­ляется, как правило, сотрудниками собственника информаци­онной системы и ее пользователями. Описание этих признаков может найти отражение в показаниях очевидцев.

Для расследования дел данной категории важно хорошо подготовиться к предстоящим допросам. Целесообразно со­брать максимально возможную в имеющемся у следствия про­межутке времени информацию о допрашиваемом лице. Для этого целесообразно обеспечить получение данных о нем с места жительства, учебы, работы, досуга. Источниками сведе­ний могут быть налоговые инспектора, работники милиции по месту жительства, коллеги по работе, соседи, знакомые. Важ­ные данные могут быть получены из личных дел по месту рабо-



Методика расследования отдельных видов преступлений


ты. Из централизованных учетов могут стать известны сведения о судимости и данные из архивных уголовных дел. В ходе такой подготовки могут быть выяснены сведения о состоянии здоро­вья и психики допрашиваемого, наличии у него специальных и профессиональных навыков и другие существенные данные.

Настойчивый поиск данных о личности допрашиваемого обычно приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе. Эти данные позволят сделать допрос более эффективным.

Проблемой фиксации показаний по делам о преступлениях в области компьютерной информации является их «перегрузка» специальной терминологией и жаргонной лексикой. Целесооб­разно в протоколах более подробно акцентировать внимание и фиксировать значения терминов, используемых допрашивае­мым при описании известных ему фактов. При описании кон­фигураций систем или схем движения информации могут ока­заться крайне полезными рукописные схемы, составляемые допрашиваемым и приобщаемые к протоколу допроса.

При расследовании данной категории дел осуществляются и иные следственные действия (опознание, очная ставка и т.п.). Тактика их проведения определяется с учетом конкретных об­стоятельств дела и характеристики лиц — непосредственных участников этих следственных действий. Существенной специ­фикой отличается, конечно, назначение и проведение экспер­тиз. По этой категории дел зачастую назначаются криминали­стические экспертизы (техническое исследование документов, почерковедческая, дактилоскопическая и др.), однако наиболее характерна и специфична — программно-техническая экспертиза, назначаемая в целях исследования компьютеров, их комплектую­щих, периферийных устройств и программного обеспечения.

Процесс накопления эмпирических данных о способах рас­следования преступлений в области компьютерной информа­ции продолжается. Личная инициатива следователя в примене­нии многообразия предлагаемых криминалистикой тактических приемов и аккуратность работы с вещественными доказатель­ствами — залог успешного расследования.


Список рекомендуемой литературы




Дата добавления: 2015-09-11; просмотров: 72 | Поможем написать вашу работу | Нарушение авторских прав

Построение и проверка версий. Первоначальные следственные действия | Назначение и проведение судебных экспертиз | Обеспечение возмещения ущерба, причиненного налоговыми преступлениями | Криминалистическая характеристика контрабанды | Возбуждение уголовного дела. Первоначальный этап расследования | Тактика отдельных следственных действий | Криминалистическая характеристика экологических преступлений | Типичные исходные следственные ситуации, меры по их разрешению | Тактика отдельных следственных действий | Информации |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав