Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Реферат на тему «Осмотр места происшествия в расследовании в сфере высоких технологий»

Понятие преступление в сфере высоких технологий для уголовного права и криминалистики сравнительно новое. Впервые такой термин стал употребляться в США, а затем и в других странах с высоко развитыми компьютерными технологиями в 60-х гг. ХХ в. Первым зарегистрированным преступлением было дело А. Конфессоре, который с применением ЭВМ совершил уклонение от уплаты налогов на сумму $ 620 тыс. в 1969 г.

Написание реферата за 4 часа

Содержание

Введение

. Тактические особенности подготовки к изъятию компьютерной информации

. Тактика осмотра и обыска места происшествия

. Тактика выемки

. Тактика допроса

Список литературы

Введение

Понятие преступление в сфере высоких технологий для уголовного права и криминалистики сравнительно новое. Впервые такой термин стал употребляться в США, а затем и в других странах с высоко развитыми компьютерными технологиями в 60-х гг. ХХ в. Первым зарегистрированным преступлением было дело А. Конфессоре, который с применением ЭВМ совершил уклонение от уплаты налогов на сумму $ 620 тыс. в 1969 г.
Термин сложился стихийно для удобства обозначения преступлений, орудием или предметом которых стала компьютерная информация или компьютерные средства. В 80-е годы данные преступления достигли такого распространения, что в национальных правовых системах, а затем и на международном уровне были приняты правовые нормы, вводившие уголовную ответственность за их совершение. Такие деяния получили на- звания «компьютерные преступления», «киберпреступления», «преступления в сфере высоких технологий», «высокотехнологичные преступления», «преступления в сфере компьютерной информации», «сетевые преступления», «машинно-интеллектуальные, или технико-интеллектуальные преступления», в основном подразумевающие одни и те же виды преступной деятельности. Зарубежными исследователями чаще используются понятия high-tech crime, cyber crime, network crime, которые соответственно и переводятся как «преступления в сфере высоких технологий», «киберпреступления». Исследователь проблемы противодействия таким преступлениям В. В. Крылов рассматривает их как часть информационных преступлений, поскольку они имеют один родовой объект — общественные отношения, связанные с информационными процессами сбора, обработки, накопления, хранения, поиска и распространения информации.

Наибольшее распространение в отечественной юридической литературе получил термин компьютерные преступления.

.Расширительное толкование понятия «компьютерные преступления», в соответствии с которым к таковым относятся: посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники;

вещественный элемент отношений компьютерной безопасности (например, компьютеры, коммутационное оборудование, линии связи);

надежность персонала компьютерных систем;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Заказать реферат

жизнь гражданского населения — при использовании «интеллектуальных» систем оружия, влекущих разрушение населенных пунктов, оправданных военной необходимостью; «мир» как состояние человечества — развертывание систем управления стратегическим и ядерным оружием, полностью передающих функции принятия решения компьютерам.

. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений. При этом компьютер при совершении преступления выступает в качестве предмета преступления, орудия преступления, средства, на котором подготавливается преступление, или среды, в которой оно совершается.

. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который может и должен квалифицироваться отдельными составами преступлений.

Внутри приведенных течений также есть различные точки зрения, которые можно условно разделить на три группы. Одни ученые под компьютерными преступлениями понимают противоправные деяния, в которых компьютеры (их системы, сети, компьютерная информация) могут выступать как объектом, так и орудием преступного посягательства. Вторые — ограничивают компьютерные преступления только противоправными деяниями в сфере автоматизированной обработки информации, для которых орудием является компьютер, а в качестве объекта посягательства выступает компьютерная информация6. Третьи, по нашему мнению, обоснованно полагают, что в строго юридическом смысле термин «компьютерное преступление» весьма уязвим, предлагают заменить его другим, более удачным — «информационное преступление» в силу того, что объектом преступных посягательств «является не техника, а информация, хранящаяся, передаваемая, обрабатываемая этой техникой».

При широком распространении возможностей глобальных сетей компьютерные преступления стали транснациональными, т. е. не имеющими национальных, административных или ведомственных границ. Использование Интернета является широко применимым способом совершения хищений чужого имущества, распространения порнографии, ложных сообщений об актах терроризма, вымогательства под угрозой блокирования или уничтожения баз данных, принадлежащих крупным корпорациям и общественным организациям, распространения компрометирующих материалов в отношении физических и юридических лиц.

преступление компьютерный информация следственный

1.Тактические особенности подготовки к изъятию компьютерной информации

Если у следствия есть основания полагать, что цифровая информация может являться доказательством по уголовному делу, то она должна изыматься только процессуальными способами, предусмотренными законом: в процессе производства осмотра, обыска, выемки. Выбор конкретного следственного действия зависит от решения следователя, которое, как правило, обусловлено конкретной ситуацией расследования на момент необходимости изъятия цифровой информации. В бесконфликтной ситуации с собственником или владельцем цифровой информации, когда гражданин или организация потерпели от правонарушения и готовы оказать помощь в установлении истины, целесообразно проводить выемку или осмотр. Такая ситуация чаще всего складывается с организациями, подвергшимися неправомерному доступу к компьютерной информации.

В конфликтной ситуации, особенно при расследовании преступлений в сфере экономики, целесообразно проводить обыск, поскольку гражданин и организация могут оказывать явное или скрытое противодействие, вплоть до преграждения доступа и уничтожения информации и ее носителей.

Задачи подготовительной стадии:

·получить наиболее полное представление о характере деятельности объекта, где могут находиться следы преступления и другие объекты, относящиеся к расследуемому делу, изучить обстановку в организации: отрасль хозяйствования, порядок учета, документооборот, структуру, особенности используемых технологий;

·изучить коммуникативные и иные тактико-технические характеристики используемой компьютерной техники и программного обеспечения;

·изучить организацию охраны объекта информатизации и конкретной компьютерной информации;

·выяснить служебные обязанности лиц, имеющих санкционированный доступ к охраняемой законом компьютерной информации, а также их прямое или косвенное отношение к ценностям (имуществу), которые стали предметом правонарушения.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена реферата

Для полного, объективного и всестороннего исследования всех обстоятельств совершения преступления следует получить ответы на целый ряд вопросов, касающихся обстановки в организации:

. Сколько компьютеров в организации, в каких подразделениях они находятся (отделах, службах, филиалах, подразделениях и пр.)?

. Имеется ли локальная сеть (одна или несколько)? Какова размерность сети (сколько ПЭВМ объединены сетью и в каких помещениях они находятся)? Имеются ли у организации филиалы и представительства, по каким адресам, соединены ли в локальную сеть их компьютеры? Связаны ли их сети с сетью основного предприятия?

. Есть ли в организации компьютеры, имеющие выход в глобальную сеть? В каких помещениях они находятся? Посредством какого провайдера осуществляется выход в глобальную сеть?

. Какие средства связи и телекоммуникаций используются для работы средств вычислительной техники и информационного обмена (какого типа, общедоступные или конфиденциальные, абонентские номера, позывные, ключи (коды) доступа)?

. Каков режим и система охраны объекта? Какая организация осуществляет охрану?

. К какой категории относится обрабатываемая информация (имеются ли данные, составляющие государственную тайну, конфиденциальная информация, персональные данные)?

. Какие источники электропитания используются (электросеть, автономные, бесперебойные, комбинированные)?

. Какая операционная система и какое программное обеспечение используется в сети?

. Какие средства защиты доступа используются в локальной сети (коды, пароли, шифры, программные средства и др.)?

. Какая документация по функционированию локальной сети ведется в организации? Кто ответственен за ее ведение?

. Какая часть бухгалтерского учета (какие именно учетно-хозяйственные операции) фиксируется через локальную сеть и где хранятся итоги обработки?

Для выяснения перечисленных выше вопросов проводится ряд следственных действий и иных мероприятий, в частности:

·запрос и изучение схемы документооборота организации, утвержденной приказом руководителя на текущий год или интересующий следствие период;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена реферата

·выемка и изучение документов по локальной сети (технический проект и сопроводительные документы, в которых указываются: количество помещений, охваченных сетью; количество ПЭВМ в каждом помещении, подключенных к сети; схемы мест подключения в каждом помещении; место нахождения сервера; тип машины, которая будет использоваться в качестве сервера, и ее технические характеристики);

·анализ показаний свидетелей, потерпевших, подозреваемых, обвиняемых, допрошенных по перечисленным выше вопросам.

Свидетельская база должна быть расширена и представлена следующими группами свидетелей: заказчики локальной сети, проектировщики, менеджер сети, операторы и лица, работающие непосредственно с сервером и рабочими станциями, и другие;

Выемка и исследование актов проверок независимых контролирующих органов: налоговых, финансовых, экологических, санитарных, пожарных, а также аварийных, аудиторских проверок и других документов.

В этот период тактически правильно должны быть определены не только места проведения следственных действий, но и время с учетом возможного доступа к средствам компьютерной информации, оказания противодействия следственной группе со стороны правонарушителей, полноты загрузки мощностей действующего компьютерного оборудования или, наоборот, его отключения и т. д.

Обязательно должен составляться план предстоящего следственного действия, в котором учитываются и тактически обоснованно используются полученные данные об обстановке в заподозренной организации. Именно на основе «разведывательных данных» следователь определяет место, время проведения следственного действия, его участников, материально-техническое обеспечение и др. Важно иметь технический план локальной вычислительной сети.

Планирование состава оперативно-следственной группы зависит от обстановки в организации. Кроме следователя, осуществляющего руководство производством следственного действия, в группу обязательно включаются:

·оперуполномоченный отдела «К» при УСТМ ОВД;

·специалист-криминалист прокуратуры или ОВД, прокурор-

·криминалист;

·инженер по видеотехнике;

·специалисты (в зависимости от вида и функций носителей цифровой информации, подлежащей осмотру).

При производстве следственного действия могут присутствовать:

·собственник жилья и проживающее лицо (если следственное действие проводится в жилище);

·представители организации, в которой проводится следственное действие: администрации;

·службы безопасности;

·персонал, обслуживающий носители цифровой информации;

·специалисты (операторы ЭВМ, бухгалтеры, контролеры, технологи и другие, в зависимости от задач следственного действия и обстановки).

Целесообразно иметь при себе:

·портативный компьютер Notebook с соединительными кабелями с различными разъемами или с комбинированным разъемом;

·программное обеспечение для копирования информации на месте производства следственного действия;

·набор сервисных программ для определения технических характеристик исследуемых компьютеров, исправности отдельных устройств и внешней памяти, а также антивирусные программы;

·при необходимости копирования небольших фрагментов информации — комплект дискет, чистых компакт-дисков (СD-R или CD-RW) для записи информации. Необходимый набор сервисных программ следователь или специалист формирует по своему усмотрению в зависимости от категории расследуемых дел, используемого программного обеспечения и оборудования в данном регионе в данный момент времени.

Как отмечалось выше, место совершения компьютерного преступления неоднозначно, поэтому поиск и фиксация компьютерной информации осуществляется на различных объектах, а именно в местах:

·непосредственной обработки и постоянного хранения компьютерной информации, ставшей предметом преступного посягательства;

·непосредственного использования компьютерного оборудования с целью неправомерного доступа к охраняемым базам и банкам данных или создания, использования и распространения вредоносных программ для ЭВМ;

·хранения добытой преступным путем из других компьютеров, компьютерных систем и сетей информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети;

·непосредственного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена реферата

·наступления вредных последствий;

·задержания подозреваемого (личный обыск).

. Тактика осмотра и обыска места происшествия

В ходе осмотров и обысков исследуются служебные и жилые помещения; средства вычислительной техники, носители машинной информации, документы, предметы и иные объекты.

Поскольку для следователя может быть затруднительным обращение с компьютерной техникой и информацией, необходимо привлекать для участия в следственных действиях всевозможных специалистов:

·программистов по операционным системам и прикладным программам;

·электронщиков;

·специалистов по средствам связи и телекоммуникациям;

·специалистов по сетевым технологиям;

·специалистов в области экономики, финансов, бухгалтерского учета, в том числе лиц, владеющих навыками работы с определенными компьютерными бухгалтерскими, учетными и другими программами;

·других специалистов.

Производя осмотр и обыск, необходимо учитывать, что компьютерное оборудование и компьютерная информация, как уже упоминалось, могут быть предметом посягательства, орудием преступления и хранилищем доказательств. В связи с этим их осмотр и обыск должен иметь цель поиска, обнаружения, закрепления и изъятия всех возможных следов, связанных с указанными функциями объектов.

Например:

Информация о незаконных бухгалтерских и финансовых операциях, произведенных в кредитно-финансовой сфере;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена реферата

·программы, отвечающие за проведение электронных платежей по сети Интернет с использованием услуг Интернет-магазинов и виртуальных фирм, а также списки произведенных перечислений с чужих счетов и кредитных карт;

·программы для осуществления виртуальной торговли WEB-MANY;

·переписка соучастников, касающаяся организации и исполнения преступления;

·сведения, составляющие государственную, коммерческую, банковскую тайну;

·программное обеспечение и базы данных, правообладателями которых являются иные лица;

·личная переписка;

·порнографические изображения;

·вредоносные программы;

·файлы, содержащие конфиденциальную информацию, которой на законных основаниях не может обладать данный субъект;

·зашифрованные данные, связанные с совершением преступления.

Немаловажное значение имеет обнаружение и изъятие в помещении, где установлено компьютерное оборудование, «традиционных» вещественных доказательств. При совершении компьютерных преступлений таковыми могут быть:

·бумажные носители информации (распечатки с принтера, в том числе оставшиеся внутри его);

·записи кодов и паролей доступа;

·тексты программ и описание программного обеспечения;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Цена реферата

·записные книжки, в том числе и электронные, в которых могут находиться имена, клички хакеров и соучастников, номера телефонов, банковских счетов, ПИН-коды пластиковых карт;

·кредитные карточки соучастников и третьих лиц, с помощью которых обналичивались и изымались денежные средства, похищенные с использованием компьютерных технологий;

·вещи и ценности, приобретенные на похищенные деньги;

·телефонные счета за пользование провайдерскими услугами;

·нестандартные периферийные устройства, устройства доступа в телефонные сети и сети ЭВМ;

·документы, должностные инструкции, регламентирующие правила работы с данной компьютерной системой, сетью с пометками сотрудника, свидетельствующие о его ознакомлении с ними;

·личные документы преступников.

Если непосредственный доступ к ЭВМ осуществлялся посторонним лицом, целесообразно направить усилия на поиск следов рук на клавиатуре, мониторе, системном блоке, мебели, следов ног на полу, следов орудий взлома, сопровождавшего проникновение преступника в помещение, и пр.

. Тактика выемки

В ходе выемки обязательно изымаются документы, необходимые для решения вопроса о нарушении правил эксплуатации ЭВМ:

·инструкции производителя по эксплуатации ЭВМ, системы или сети ЭВМ;

·правила работы на ЭВМ, установленные фирмой — собственником оборудования;

·журналы регистрации сбоев ЭВМ;

·журнал ремонта и профилактических осмотров компьютерного оборудования;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

·материалы служебного расследования факта нарушения правил эксплуатации;

·приказ руководителя организации об отнесении сведений к разряду коммерческой тайны;

·приказ о назначении лица на должность;

·должностная инструкция работника;

·документы о соответствующей подготовке лица для работы с оборудованием;

·другие документы.

. Тактика допроса

Осмотры, обыски и выемки дают богатый материал для дальнейшего расследования. Его дополняют показания заявителей о совершенном преступлении. Если заявление поступило от лиц, которым причинен материальный, моральный или иной вред действиями преступников, они признаются потерпевшими по делу. В ходе их допроса выясняется обстановка в организации, способы защиты компьютерной информации и доступа к ЭВМ и локальной сети организации, обстоятельства выявления преступления, последствия преступного посягательства, оценка причиненного вреда. Если преступник не установлен, целесообразно в ходе допроса попытаться выяснить некоторые криминалистические признаки, позволяющие получить сведения о правонарушителе.

Например, как часто менялись коды и пароли доступа к информации, на ком лежала ответственность за их смену, имелись ли факты осуществления сотрудниками сверхурочных работ без видимых на то причин, немотивированные отказы от отпусков сотрудников, обслуживающих компьютерные системы или сети, чрезмерный интерес некоторых сотрудников к работе других отделов, к документам или работе компьютеров, появление дискет или лазерных дисков для копирования компьютерной информации, другие случаи подозрительного поведения сотрудников, обслуживающего персонала или посторонних лиц, кто из посторонних лиц проявлял интерес к оборудованию, программному обеспечению и компьютерной информации.

После таких допросов легко определить свидетельскую базу, т. е. тех лиц, которые причастны к работе вычислительных систем и сетей. Начинать допросы, безусловно, следует с очевидцев совершенного преступления, т. е. тех, кто непосредственно может свидетельствовать о неправомерном доступе к информации, создании, использовании или распространении вредоносных программ или нарушении правил эксплуатации компьютерного оборудования либо о тех последствиях, которые возникли в результате этих действий.

В качестве свидетелей допрашиваются сотрудники потерпевшей организации по обстоятельствам неправомерного доступа:

·операторы;

·администраторы сети;

·работники бухгалтерии и финансового отдела; руководители отделов, где обрабатывается информация, подвергшаяся «нападению»;

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Подробнее

·инженеры-программисты, разработавшие программное обеспечение и осуществляющие его отладку и обслуживание;

·специалисты, занимающиеся эксплуатацией и ремонтом компьютерной техники;

·системные программисты;

·инженеры по средствам связи и телекоммуникационному оборудованию;

·работники охраны и службы безопасности и другие.

Целью их допросов является получение показаний об обстоятельствах, предшествовавших совершению преступления, для установления круга подозреваемых лиц; об обстоятельствах обнаружения факта преступления и наступивших негативных последствиях. Уточняется наличие и функционирование информационной защиты, ее недостатки, иные причины и условия, которые могли быть использованы для совершения противоправных действий.

Если преступник установлен, проводится его задержание, личный обыск, допрос в качестве подозреваемого, обыск по месту жительства и работы, другие следственные действия.

*Заключение компьютерной экспертизы может быть использовано на всех стадиях уголовного процесса, в том числе в оперативных и тактических целях.

Список литературы

üОб информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ.

üКонвенция Совета Европы о киберпреступности 2001 г.

üАндреев Б. В., Пак П. Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации. М., 2001.

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

350

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке