Автор работы: Пользователь скрыл имя, 20 Апреля 2013 в 20:58, дипломная работа
WWW это в настоящее время самый популярный и самый интересный сервис Интернет, самое популярное и удобное средство работы с информацией. Самое распространенное имя для компьютера в Интернет сегодня -www, больше половины потока данных Интернет приходится на долю WWW. Количество серверов WWW сегодня нельзя оценить сколько-либо точно, но по некоторым оценкам их более 300 тысяч. Скорость роста WWW даже выше, чем у самой сети Интернет. Сегодня WWW - самая передовая технология Интернет, и она уже становится массовой технологией - возможно, недалек тот день, когда каждый человек, знающий, что такое телефон, будет знать, что такое WWW.
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Глава 1. Общая характеристика Internet , как средство преступной деятельности
Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации
Глава 3. Организация расследования на первоначальном этапе
Глава 4. Особенности тактики производства отдельных следственных действий
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Список использованных источников . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Если на момент
осмотра СВТ находится в
расположение его рабочих механизмов и изображение на его видеоконтрольном устройстве (экране, мониторе, дисплее);
основные действия, производимые
специалистом при осмотре СВТ (порядок
корректного приостановления
Осмотр машинного носителя и компьютерной информации проводят по принципу «от общего к частному». Вначале описывают внешние индивидуальные признаки носителя: его цвет, размер, тип, вид, название, марка, заводской и индивидуальный номер, наличие наклейки и надписей на ней, наличие или отсутствие физических повреждений корпуса и следов на нем, положение элемента защиты от записи/стирания компьютерной информации. Затем переходят к осмотру компьютерной информации, содержащейся на МНИ. [13]
Перед началом
ее осмотра необходимо указать в
протоколе следственного
1. индивидуальные признаки
используемого для осмотра
2. юридические реквизиты
программы, с помощью которой
СВТ и его программное
После этого на указанный
предмет проверяется и
Анализируя содержащуюся
на осматриваемом носителе компьютерную
информацию, надо установить сведения,
имеющие отношение к
Для оптимизации процесса
осмотра большого объема информации
можно применять функции
В протоколе осмотра, помимо вышеуказанного, необходимо отразить:
· наличие, индивидуальные признаки защиты носителя от несанкционированного использования (голография, штрих-код, эмбоссинг, флуоресцирование, перфорация, ламинирование личной подписи и(или) фотографии владельца, их размеры, цвет, вид и т.п.);
· признаки материальной подделки МНИ и его защиты; внутреннюю спецификацию носителя - серийный номер и(или) метку тома, либо код, размер разметки (для дисков - по объему записи информации, для лент - по продолжительности записи);
· размер области носителя свободной от записи и занятой под информацию;
· количество и номера сбойных зон, секторов, участков, кластеров, цилиндров;
· количество записанных программ, файлов, каталогов (структура их расположения на МНИ, название, имя и(или) расширение, размер (объем), в том числе тот, который занимают их названия, дата и время создания (или последнего изменения), а также специальная метка или флаг (системный, архивный, скрытый, только для чтения или записи и т.д.);
· наличие скрытых или ранее стертых файлов (программ) и их реквизиты (название, размер, дата и время создания или уничтожения).
Готовясь к проведению обыска, следователь должен решить что и где он будет искать. Для этого необходимо тщательно изучить обстоятельства дела и собрать ориентирующую информацию о предмете обыска, месте его проведения и личности обыскиваемого. По делам о преступлениях в сфере компьютерной информациипредметом обыска могут быть не только разнообразные СВТ, машинные носители и содержащаяся на них компьютерная информация, но и документы, средства электросвязи, разработанные и приспособленные специальные технические устройства, бытовые электротехнические устройства и оборудование, материалы и инструменты. [16]
В ходе обыска следует обращать внимание на литературу, методические материалы и рекламные проспекты по компьютерной технике, обработке, защите, передаче и негласному получению компьютерной информации, а также на аудио-, видеокассеты, распечатки машинной информации и документы о соответствующем образовании. Особое внимание нужно уделять предметам, содержащим коды, пароли доступа, идентификационные номера, названия, электронные адреса пользователей конкретных компьютерных систем и сетей, алгоритмы входа и работы в системах и сетях. Необходимо также переиллюстрировать записные (телефонные) книжки, справочники и каталоги, в том числе электронные, находящиеся в памяти телефонных аппаратов, пейджеров и других компьютерных устройств.[19]
Ценные доказательства могут быть обнаружены и при личных обысках подозреваемых (обвиняемых).
Предметом выемки в подавляющем большинстве случаев совершения преступления в сфере компьютерной информации являются персональные компьютеры, машинные носители информации (включая распечатки на бумаге, аудио- и видеокассеты, пластиковые карты) и всевозможные документы (в том числе иэлектронные), отражающие и регламентирующие различные операции, технологические процессы, связанные с обработкой, накоплением, созданием, передачей и защитой компьютерной информации, использования ЭВМ, системы ЭВМ и их сети. Последние находятся по месту работы (учебы) подозреваемого (обвиняемого), в рабочих кабинетах должностных лиц и других служебных (учебных) помещениях.
Помимо вышеуказанного могут быть изъяты специальные технические средства для негласного получения, модификации и уничтожения информации, свободные образцы почерка, бланки и фрагменты документов, заготовки машинных носителей информации, исходные тексты программ для ЭВМ, черновики и иные образцы для сравнительного исследования.
Перед изъятием магнитных носителей информации они должны быть в обязательном порядке упакованы в алюминиевый материал (алюминиевую фольгу или специальный контейнер), предохраняющий МНИ и его содержимое от внешнего электромагнитного и магнитного воздействия. [31]
Назначение экспертиз. При расследовании преступления в сфере компьютерной информации наиболее характерна компьютерно - техническая экспертиза.
Ее проводят в целях:
1. воспроизведения и распечатки
всей или части компьютерной
информации (по определенным темам,
ключевым словам и т.д.), содержащейся
на машинных носителях, в том
числе находящейся в
2. восстановления компьютерной
информации, ранее содержавшейся
на машинных носителях, но
3. расшифровки закодированной
информации, подбора паролей и
раскрытия системы защиты от
НСД; исследования СВТ и
4. выяснения возможных каналов утечки информации из компьютерной сети, конкретных СВТ и помещений;
5. установления возможных
несанкционированных способов
6. установления уровня
профессиональной подготовки
7. установления конкретных
лиц, нарушивших правила
До вынесения постановления
о назначении экспертизы рекомендуется
проконсультироваться со специалистом
по поводу ее целей, формулировки вопросов,
характера предоставляемых
Может быть назначена идентификационная
и не идентификационная компьютерно-
По делам рассматриваемой
категории из криминалистических экспертиз
наиболее часто назначаютдактилоскопичес
ЗАКЛЮЧЕНИЕ
Таким образом можно сделать вывод, что внедрение современных информационных технологий и развитие телекоммуникаций создают определенные благоприятные возможности для лиц, вынашивающих противозаконные намерения, которые могут использовать вычислительные сети как средство для реализации своих замыслов.
Одной из важнейших отличительных особенностей преступлений и злоупотреблений в глобальной сети является специфика способов и приемов их совершения. Эти способы и приемы основаны на использовании возможностей, а также выявлении и эксплуатации уязвимых сторон интернет-технологий.
Интернет все более активно используется преступными группировками для незаконного проникновения в корпоративные и личные базы данных. Результатом развития Интернет является возникновение не только нелегального рынка, где сбывается информация, но и пособий по приготовлению террористических акций, изготовления СВУ, рекомендации относительно того, как уйти от уголовного преследования, пропаганды национальной вражды и призывов к развязыванию войны.
Но также существуют и правовые заблуждения, о которых нередко упоминается — это о распространении преступности в Интернет. Нередко можно услышать, что Интернет это среда для криминала. Высказывается, что в Интернете все очень просто — мафия, организованная преступность, любые криминальные элементы, — осуществляют свою деятельность. То есть, в Интернете идет торговля оружием, наркотиками, человеческими органами. Такие утверждения вызывают большой резонанс в обществе, но возникает вопрос: а каким образом транспортируются наркотики, оружие, человеческие органы — через Интернет. Это же, все-таки, физические поставки, и борьба идет не с тем, что распространяется информация о готовящихся преступлениях, а с определенными действиями. Да, если информация есть, то нужно действовать по этой информации. Правоохранительные органы для того и созданы. Но Интернет — это ведь только средство связи в этом случае, а не среда для распространения организованной преступности. И все время преступность пресекается по конкретным фактам, по конкретным действиям. Если наркотики — то это транспортировка наркотиков, продажа оружия — это тоже только транспортировка, использование. То есть, Интернет — это средство телекоммуникаций, а не среда для организованной преступности.
Отсюда можно сделать вывод о том, что необходимо разделить преступность в Интернете и преступность, которая использует Интернет.
Учитывая всеобъемлющий
характер Интернет и его востребованность,
а также то, что люди формируют
собственное мнение и принимают
решения на основе того, что они
получили из средств массовой информации
(к которым можно отнести и
Интернет). Можно говорить о реальной
возможности задействования Интернета
в противодействии
Но к большому сожалению у нас в стране существуют проблемы с расследованиями преступлений, совершенных в сети Internet.
Во-первых – это нехватка
специалистов в правоохранительных
органах, имеющих достаточную
Целью данного исследования
было обобщение основных методик
расследования данного рода преступлений.
Мы видим, что методы и способы
организации различных
И хочется надеяться на
то, что работники
С П И С О К
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Конституция Республики Беларусь 1994 года (с изменениями и дополнениями). Принята на республиканском референдуме 24 ноября 1996 г. // Национальный реестр правовых актов Республики Беларусь. – 1999. – № 1. – С. 4–28.
2. Уголовный Кодекс Республики Беларусь от 9 июля 1999 г. N 275-З (в ред. Законов Республики Беларусь от 08.05.2002 N 98-З, от 24.06.2002 N 112-З, от 04.01.2003 N 173-З, от 14.07.2003 N 220-З, от 22.07.2003 N 227-З, от 03.08.2004 N 309-З, с изм., внесенными Заключением Конституционного суда от 11.03.2004 N З-171/2004).-Мн.:Национальный центр правовой информации Республики Беларусь,1999.-229.
3. Уголовно-процессуальный
кодекс Республики Беларусь. Кодекс
Республики Беларусь от 16 июля 1999
г. № 295-З (Национальный
4. ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ от июля 1999 г. N 289-З ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ Принят Палатой представителей 24 июня 1999 года.Одобрен Советом Республики 30 июня 1999 года(в ред. Законов Республики Беларусь от 16.06.2000 N 400-З, от 09.08.2004 N 315-З)
5. Вестник Муниципального института права и экономики (МИПЭ). – Вып. 1. – Липецк: Издательство НОУ «Интерлингва», 2004. – С. 77 – 86.
Информация о работе Методика расследования компьютерных преступлений