Я выработка единых следственных действий, обязательных при расследований преступлений против информационной безопасности

Автор работы: Пользователь скрыл имя, 02 Ноября 2014 в 20:11, курсовая работа

Краткое описание

В настоящее время перед правоохранительными органами при расследовании преступлений против информационной безопасности возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:
1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;
2) сложность в подготовке и проведении отдельных следственных действий;
3) особенности выбора и назначения необходимых экспертиз;

Прикрепленные файлы: 1 файл

Курсовая .docx

— 815.20 Кб (Скачать документ)

3. Поместите дискеты в  соответствующие контейнеры для  доказательств. Не пользуйтесь пластиковыми  конвертами из-за угрозы статического  электричества.

4. Пометьте снаружи контейнер  для перевозки «Не просвечивать  рентгеновскими лучами», чтобы предупредить: доказательство следует беречь  от воздействия магнитных полей. Отвезите его в лабораторию.

III. ДОКУМЕНТАЦИЯ

А. Руководства, рукописные заметки и т. д.

1. Работайте с этими  предметами в перчатках, чтобы  сохранить их для последующей  дактилоскопии.

2. Проставьте инициалы  и дату на всех отдельных  листах, блокнотах, руководствах и  других бумажных документах, как  этого требует система охраны  вещественных доказательств при  их передаче на хранение в  вашем ведомстве.

3. Поместите эти предметы  в соответствующие контейнеры.

4. Отвезите их в лабораторию.

В. Распечатки/листинги

1. Работайте с этими  предметами в перчатках, чтобы  сохранить их для последующей  дактилоскопии.

2. Проставьте инициалы  и дату на этих предметах, как  этого требует система охраны  вещественных доказательств при  их передаче на хранение в  вашем ведомстве.

3. Поместите эти предметы  в соответствующие контейнеры.

4. Отвезите их в лабораторию» .

 

 

2.4  Алгоритм назначения  компьютерно-технической экспертизы



 

 

 

 

 

 

 

 

При назначении аппаратно-компьютерной экспертизы ставятся следующие задачи:

– определить вид (тип, марку), свойства, а так же его технические и функциональные характеристики для решения определенных функциональных задач;

– определить фактическое состояние и исправности аппаратного средства, наличие физических средств;

– определить структуру механизма и обстоятельств события по его результатам за счет использования выявленных аппаратных средств, как по отдельности так и в комплексе в составе компьютерной системы;

– установить причинную связь между использованием конкретных возможностей аппаратных средств и результатами их применения;

– определить условия (обстановку) применения аппаратных средств, восстановление хронологической последовательности их использования, места действия и функционирования.

 

 

 

 

 

 

 

При назначении определённого вида экспертизы ставятся ряд вопросов.

Профессором Г.А.Зориным выделяются основные три групы следственных ошибок:

– организационно-тактические;

– уголовно-процессуальные;

– уголовно-правовые.


Приведем некоторые из следственных ошибок, которые могут быть совершены при расследовании преступлений против информационной безопасности до назначения компьютерно-технической экспертизы, вследствие чего заключение эксперта может ставиться под сомнение либо объект, подвергаемый экспертизы, будет изменен:

1. Работа на изъятом  компьютере.

Никогда нельзя работать на изъятом компьютере. Нельзя загружать изъятый компьютер с использованием собственной операционной системы. Если на компьютере установлена система защиты (например – пароль), то его включение может вызвать уничтожение информации, которая находится на жестком диске. Подобная мера объясняется достаточно просто – преступнику не составляет особого труда установить на своем компьютере программу для уничтожения информации на жестком или гибком магнитном дисках, записав такие «ловушки» через модификацию операционной системы.

2. Допуск к исследуемому  компьютеру владельца для оказания  помощи в его эксплуатации.

Необходимо делать резервные копии компьютерной информации прежде, чем допускать к работе над ней.

3. Неидентичность предъявленного  на экспертизу программного обеспечения  тому, которое находилось на данном  компьютере на момент изъятия.

Компьютер, следует опечатать в присутствии понятых, не включая. При осмотре компьютера на месте, первое, что необходимо сделать, это снять копию с жесткого магнитного диска и любой дискеты, которая будет изыматься как вещественное доказательство.

4. Неправильная проверка  компьютера на наличие вирусов  и программных закладок в ходе  осмотра.

Необходимо загрузить компьютер не с его операционной системы, а со своей загодя подготовленной дискеты, либо со стендового жесткого диска. Эту работу следует проделать привлеченному к участию в следственных действиях специалисту с помощью специального программного обеспечения.

5. В процессе изъятия  компьютера, магнитных носителей  и информации, не предусматриваются  меры безопасности, которые совершаются  преступниками с целью уничтожения  компьютерной информации.

Важно помнить об  использовании  специального оборудования, которое в критических случаях образует сильное магнитное поле, стирающее магнитные записи.

6. Сбор электронных (информационных) доказательств, находящихся в компьютере  либо в компьютерной системе  с нарушением уголовно-процессуального  законодательства.

Электронные доказательства, находящиеся в компьютере должны быть собраны таким образом, дабы они потом могли быть признанными судом. Для этого также применяют стандартизированные приемы и методики их изъятия.

Обычно компьютерные доказательства сохраняются путем создания точной копии с оригинала (первичного доказательства), прежде чем делается какой-либо их анализ. Но делать копии компьютерных файлов, используя только стандартные программы резервного копирования, недостаточно, необходимо использование специального программного обеспечения.

7. Неполное изъятие электронных  доказательств.

Неполное изъятие электронных носителей либо всех комплектующих средств компьютерной техники, обнаруженные в ходе следственных действий (осмотра, выемки, обыска и т.д.). Магнитные носители, на которые предусматривается копировать информацию, должны быть заранее подготовленные (необходимо убедиться, что на них отсутствует какая-нибудь информация). Носители следует сохранять в специальных упаковках либо заворачивать в чистую бумагу. Необходимо помнить, что информация может быть повреждена влажностью, температурным влиянием или электростатическими (магнитными) полями.

8. Неосуществление сравнения  копий и дублей текстовых документов.

Необходимо сравнивать дубли текстовых документов. Часто дубли текстовых файлов можно обнаружить на жестком либо гибком магнитных дисках. Это могут быть незначительные изменения между версиями одного документа, которые могут иметь доказательную ценность. Расхождения можно легко идентифицировать с помощью наиболее современных текстовых редакторов.

9. Неосуществление поиска  и проверки скрытых и временных  файлов.

Необходимо проверить скрытые файлы. Многие текстовые редакторы и программы управления базами данных создают временные файлы как побочный продукт нормальной работы программного обеспечения. Большинство пользователей компьютера не осознают важности создания этих файлов, потому что обычно они уничтожаются программой в конце сеанса работы. Однако данные, находящиеся внутри этих уничтоженных файлов, могут оказаться наиболее полезными. Особенно, если исходный файл был кодированный или документ подготовки текстов был напечатан, но никогда не сохранялся на диске, такие файлы могут быть восстановлены.

10. Отсутствие эксперта  или специалиста при производстве  следственных действий.

Как указывалось выше при всех следственных действиях даже нежелательно, а обязательно привлечение специалиста или эксперта. Данных факт обусловлен постоянным прогрессом вычислительной техники, перегруженностью специальной терминологией.

11. Несвоевременное назначение  компьютерно-технических экспертиз.

Зачастую именно от компьютерно-технических экспертиз зависит не только уголовно-правовая квалификация совершенного преступления, но и своевременное установление всех обстоятельств преступления в сфере информационной безопасности.

12. Неправильное выключение  компьютера в ходе изъятия. За  счет данного факта может быть  произведен сбой операционной  системы, что приведет к частичной  или полной потери данных.

13. Неправильное подключение  либо отключение шнуров (непосредственно  провода мышки, клавиатуры, принтеров  и т.д.) к системному блоку в  включенном состоянии.

14. Проведение осмотр средств  компьютерной техники без источника  бесперебойного питания до назначения  экспертизы.

15. Несохранение данных  при выключении средств компьютерной  техники непосредственно в ходе  их изъятия.

16. Неправильная упаковка  средств компьютерной техники  при их изъятии.

17. Нефиксирование в протоколах  следственных действий процесса  происходящего на мониторе в  процессе изъятия. А именно в  протоколах следственных действий  в случае обнаружение компьютерной  техники, подлежащей выемки, осмотру  и т.д. и находящейся в включенном  состоянии, желательно отражать  процесс происходящего, уже заданных  команд пользователем компьютерной  техники до начала производства  следственного действия. До начала  производства следственного действия  пользователем может быть задана  команда на уничтожение, модификацию  компьютерной информации, обнаружение  или изъятие которой было целью  следственного действия.

 

 

Заключение

Как видно из всего вышесказанного, преступления в сфере информационных технологий качественно новый вид преступлений в нашей стране. А значит ещё не успели разработаться новые механизмы их расследования. В связи с этим работники силовых ведомств, сталкиваясь с преступлениями против информационной безопасности, расследуют их при помощи каких-то общих механизмов производства обыска, работы с доказательствами, проведения допроса, проведения и назначения того или иного вида экспертизы. Что зачастую приводит к совершению серьёзных ошибок на каждой стадии расследования, и в итоге неправильному исходу дела. А это является совершенно недопустимым, ведь речь идёт о престиже силовых структур государства, их качестве работы, больших материальных затратах и, в конце концов, о судьбах людей. В этой связи, что бы успешно и правильно расследовать компьютерные преступления, структуре, которая с ними столкнулась, предстоит разобраться с некоторыми важными проблемами.

В этой же работе была сделана попытка этого. В неё даются обоснования, почему преступления в сфере информационных технологий это новый вид преступлений в нашей стране, какие, в связи с этим возникают проблемы и задачи. В работе предлагаются новые алгоритмы производства на каждой стадии расследования, ставятся определённые задачи и цели, перечисляются наиболее распространённые ошибки следователей и др. В общем, работа ориентирована на повышение эффективности расследования данного вида преступлений. Работа предназначена для любых работников различных государственных ведомств, которые столкнулись с преступлениями в сфере информационной безопасности.  Плюсом работы является также и то, что она может быть использована в других странах как постсоветского пространства так и в странах западной Европы.

 

 

 

 

 

Список использованных источников

1. Лабоцкий, Д. Н. Технологии расследования преступлений в сфере информационной безопасности: монография / Г. А. Зорин. – Гродно: ГрГУ, 2005. – 216 с.

 

 

 


Информация о работе Я выработка единых следственных действий, обязательных при расследований преступлений против информационной безопасности