Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Расследование злоупотреблений должностными полномочиями.

Поиск

Расследования дел о злоупотреблениях властью или служебным положением может начинаться в различных следственных ситуациях. Наиболее типичные ситуации возбуждения дела следующие: возбуждение дела по официальным материалам – по результатам проверок и инспекций, по сообщениям должностных лиц и общественных организаций; возбуждение дела по сообщениям средств массовой информации и граждан; по материалам расследования других преступлений и оперативным данным. В случае возбуждения дела по сообщениям СМИ и заявлениям граждан, должностных лиц и общественных организаций вначале проводится проверка наличия преступного характера в действиях подозреваемого. Для этого изучаются материалы инспекций и проверок контролирующих и вышестоящих органов. Проводятся осмотры помещений и выемки документов, связанных со служебной деятельностью подозреваемого, допросы ответственных лиц и граждан, имевших служебные контакты с ним. В случае подтверждения факта злоупотребления властью или служебным положением, а также в случае возбуждения дела по официальным материалам, материалам расследования других преступлений и оперативным данным проводятся следственные действия и оперативные мероприятия, направленные на получение доказательств вины обвиняемого достаточных для направления дела в суд. Проводятся допросы лиц, которые могут сообщить сведения о преступной деятельности обвиняемого, осмотры, обыски, ревизии, экспертизы, направленные на получение информации о механизме и средствах преступной деятельности, конкретных способах совершения преступлений, преступных связях и т.д. В случае необходимости в соответствии установленным законом порядком проводится слежение за обвиняемым, прослушивание его переговоров и сообщений. По установленным фактам проводится задержание обвиняемого, допросы его и сообщников.

 

Особенности расследования преступлений, совершаемых в сфере компьютерной информации. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.

Информация и информационные отношения явля­ются предметом преступного посягательства и соот­ветственно имеют уголовно-правовую защиту. Родо­вым объектом преступлений в области компьютерной информации служат общественные отношения, свя­занные с информационными процессами с использо­ванием ЭВМ, их систем и сетей. При этом данная раз­новидность информационных преступлений в свою очередь может являться составной частью иных ин-' формационных преступлений. Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распро­странения информации. Рассматриваемые преступления включают три ви­да нарушений в области компьютерной информации: неправомерный доступ', создание, использование, распространение вре­доносных программ', нарушение правил эксплуатации ЭВМ. Неблагоприятными последствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информаци­онных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Под информацией понимаются сведения ЯнУмш о лицах, предметах, фактах, событиях, явле­ниях и процессах независимо от формы их представления. Документированная информация (документ) — это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информа­ция — документированная информация, хранящаяся в ЭВМ или управляющая ею. Уничтожение информации — полная физическая ликвидация информации или ликвидация таких ее эле­ментов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наибо­лее опасным разрушающим информационные систе­мы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действия­ми лиц, имеющих возможность воздействия на эту ин­формацию. Причины программно-технического ха­рактера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и свя­заны главным образом с эксплуатационными ошибка­ми или бракованными элементами устройств. Блокирование — результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собст­венником изменений, обусловливающих ее отличие от той, которую включил в систему и которой МШУУ владеет собственник информационного ре­сурса. Копирование информации без явно выраженного согласия собственника информационно­го ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестан­дартной (нештатной) ситуации с ЭВМ или ее устройст­вами, повлекшей уничтожение, блокирование, моди­фикацию или копирование информации. Способы преступной деятельности в области ком­пьютерной информации включают в себя: а) неправомерный доступ к компьютерной инфор­мации — получение возможности знакомиться и осу­ществлять операции с чужой информацией, находя­щейся в ЭВМ и на машинных носителях, т. е. действия, направленные прежде всего на нарушение конфиден­циальности информации;б) изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нару­шение конфиденциальности информации;в) действия, связанные с нарушением порядка ис­пользования технических средств, повлекшие нару­шение целостности и конфиденциальности информа­ции. Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно МИМУ несовпадение между местом совершения противоправных действий и местом наступ­ления общественно опасных последствий. Субъекты компьютерных преступлений могут раз­личаться как по уровню их профессиональной подго­товки, так и по социальному положению. В частности, выдепяют следующие их виды: а) «хакеры» — лица, рассматривающие защиту ком­пьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовле­творения собственных амбиций;б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно исполь­зовать в политических, военных и экономических целях;в) «террористы» — лица, взламывающие информа­ционные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;г) «корыстные преступники» — лица, вторгающие­ся в информационные системы для получения личных имущественных или неимущественных выгод;д) «вандалы» — лица, взламывающие информаци­онные системы для их разрушения;е) психически больные лица, страдающие новым видом психических заболеваний — информационны­ми болезнями или компьютерными фобиями. Спецификой дел данной категории является то, что с самого начала расследования следователю приходится взаимодействовать со специалистами в области компьютерной техники. Понятно, что при современном и интенсивном развитии компьютерных и информационных технологий юрист — следователь не в состоянии отслеживать все технологические из­менения в данной области. Осмотр и обыск (выемка) особенно в начале рас­следования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местона­хождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами. Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со специ­фикой изымаемых технических средств. Так, необхо­димо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение нескольких секунд правильный па-рольне будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архиви­рующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются спе­циальными действиями, известными только им. Не следует забывать при осмотрах и обысках о воз­можностях сбора традиционных доказательств, на­пример скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том числе шифрованных записей и пр. Следственные действия могут производиться в це­лях осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные прие­мы исследования. Более сложной частью осмотра ЭВМ являются по­иски содержащейся в ней информации и следов воз­действия на нее, поскольку требуют специальных по­знаний. Существует фактически два вида поиска — поиск, где именно искомая информация находится в компьютере, и поиск, где еще разыскиваемая инфор­мация могла быть сохранена. В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными до­казательствами по делу: носящие следы совершенно­го преступления (телефонные счета, телефонные кни­ги, которые доказывают факты контакта преступников между собой, в том числе и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи и пр.); имеющие следы действия аппаратуры (бумажные носители информации, которые могли ос­таться, например, внутри принтеров в результате сбоя в работе устройства); описывающие аппаратуру и про­граммное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или дока­зывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовите­лем); нормативные акты, устанавливающие правила работы с ЭВМ, регламентирующие правила работы с данной ЭВМ, системой, сетью; личные документы подозреваемого или обвиняемого и др. Допросы свидетелей, подозреваемых и обвиняе­мых осуществляются с использованием тактических рекомендаций, разработанных в криминалистике при­менительно к типовым ситуациям. По этим делам осо­бое значение имеет очень хорошее знание личности допрашиваемых лиц. Доскональное изучение личности допрашиваемого важно не только для правильного выбора тактики его допроса, но и приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому со­бытию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для право­мерного психологического воздействия при допросе. Все это позволяет сделать допрос более эффектив­ным.

 



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 199; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.72.244 (0.008 с.)