Участие специалиста в осмотре места происшествия при расследовании преступлений в сфере компьютерной информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Участие специалиста в осмотре места происшествия при расследовании преступлений в сфере компьютерной информации



 

Научно-технический прогресс позволил преступникам применять новые современные научно-технические методы и средства совершения преступлений, а компьютеризация деятельности общества привела к серьезным преступлениям в сфере компьютерной информации. Данные преступления характеризуются сложностью расследования из-за необходимости исследования значительного по объему и разнообразного по сложности своего механизма объектов, задействованных в компьютерных преступлениях.

Основными задачами осмотра места происшествия при расследовании преступлений в сфере компьютерной информации являются следующие:

1) разобраться в обстановке места происшествия; установить событие преступления; выяснить, как развивались события, понять действия преступника;

2) сформулировать вопросы, на которые должен положительно ответить осмотр места происшествия о преступлении, проводящийся в порядке ст. 177 УПК РФ;

3) выявить и изъять следы совершенного преступления;

4) получить информацию для выдвижения следственных версий;

5) получить информацию о лице (лицах) причастного к совершенному преступлению;

6) определить состояние средств защиты компьютерной информации и установить, имеет ли предполагаемый предмет преступного посягательства статус документа, установленный ст. 3, 10 Федерального закона от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне"*(33) и др.

На подготовительном этапе к осмотру места происшествия необходимо правильно подобрать специалистов этого следственного действия. В осмотре могут пригодиться знания программиста, инженера по средствам связи и системного аналитика, а также эксперта криминалиста.

Для осмотра М.В. Гаврилов и А.Н. Иванов*(34) предлагают иметь специальную аппаратуру, а именно:

1) специализированный лабораторно-исследовательский переносной компьютер со специальным аппаратным и программным обеспечением для просмотра содержимого дискет, компакт-дисков и других носителей;

2) соединительные кабели и аппаратные средства;

3) портативный (или малогабаритный) принтер, подключаемый к ноутбуку;

4) загрузочные носители (дискеты и компакт-диски);

5) внешний винчестер с необходимым программным обеспечением, чтобы запускать с него осматриваемый компьютер, если запуск собственной операционной системы не возможен или не желателен;

6) обычные или цифровые фотокамера и видеокамера, фотовспышка, принтер;

7) на исследовательском компьютере (компьютерах) должно быть установлено программное обеспечение общего и специального назначения:

а) тестовый редактор для составления компьютерной версии протокола, табличный редактор для описи оборудования или даже заготовленная база данных для описания осматриваемых и изъятых устройств, носителей, других объектов, копируемой информации;

б) диагностические программы для сбора информации об устройствах, входящих в состав компьютерной системы, их параметрах и техническом состоянии;

в) программы сбора информации о файловой системе на машинных носителях (структуре папок и файлов, их свойствах, атрибутах);

г) программы для выявления вредоносных программ в компьютерной системе и отдельных машинных носителях информации;

д) программы получения информации о программах, находящихся в оперативной памяти ЭВМ на месте осмотра, обеспечивающие просмотр буфера памяти компьютера;

е) программы определения настроек аппаратуры и программ;

ж) программы просмотра и вывода на печать содержимого файлов разных типов.

По прибытии на место происшествия следователь с помощью специалистов выполняет следующие мероприятия:

- блокирует доступ персонала ко всем компьютерам сети и серверу;

- выставляет охрану у средств компьютерной техники и электрических распределительных щитов и пультов;

- отсоединяет удаленный доступ к системе извне, чтобы никто не смог изменить или повредить информацию во время осмотра;

- устанавливает, не запущена ли на ЭВМ программа уничтожения информации, а если на ЭВМ программа запущена, отключает компьютер от питания*(35).

При осмотре мета происшествия специалист-криминалист производит ориентирующую и обзорную видео- и фотосъемку. Фиксируется общий вид здания, все помещения, где расположены средства компьютерной техники, затем фиксируются по отдельности все (если их много) компьютеры и подключенные к ним устройства, а также вскрытые отдельные узлы, модемы, факс-модемы, сканеры, магнитные и оптические носители информации, стримеры, вся распечатка, выполненная на принтерах, техническая и финансовая документация.

Способ данного осмотра может быть от центра к периферии или от периферии к центру.

На статической стадии осмотра специалист-криминалист обязательно фотографирует экран монитора; специалист по средствам связи или системный аналитик определяет дату, текущее время и программу, используемую в данный момент.

Осмотр сети компьютеров на динамической стадии начинают с сервера - специального компьютера, с которого осуществляют общее управление работой сети и который содержит базовую и общую информацию, а в помещениях с несколькими компьютерами осмотр осуществляется последовательно от одного компьютера к другому. При этом специалисты могут выявить внутри них нештатную аппаратуру и следы противодействия аппаратной системе защиты, которая обязательно фотографируется и описывается.

Исследуются на динамической стадии и физические носители компьютерной информации, а специалист-криминалист устанавливает механические повреждения, выявляет на компьютерных объектах следы папиллярных узоров рук и осматривает документы, выполненные как на бумажных, так и на машинных носителях, а именно:

- документы, описывающие аппаратуру и программное обеспечение;

- документы, устанавливающие функциональные правила работы с ЭВМ;

- учетно-регистрационную и бухгалтерскую документацию.

Анализ этих документов позволяет выяснить законность использования программного обеспечения и особенности организации работы данного учреждения*(36).

На заключительном этапе осмотра с информации, находящейся на дисках компьютера, делаются копии. Копий должно быть не менее двух. А если для дальнейшего детального осмотра устройств и носителей информации требуется много времени, то все имеющие значение для уголовного дела документы (носители криминалистически важной информации) должны быть подробно описаны, изъяты, упакованы и опечатаны, а их дальнейший осмотр производится с помощью специалистов по месту проведения следствия.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 601; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.195.47.227 (0.009 с.)