Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тема элементов отдельного вида преступлений значимых для расследования21

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

Для раскрытия содержания криминалистически значимых составляющих преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, необходимо рассмотрение криминалистической характеристики таких преступлений. Общим мнением всех исследователей данного вопроса является то, что в криминалистическую характеристику преступлений входит лишь та информация, знание которой способствует расследованию преступлений. Т.е. под криминалистической характеристикой преступлений понимается система элементов отдельного вида преступлений, значимых для расследования21.

Cреди типичных материальных следов компьютерных преступлений можно выделить специфические следы, которые можно назвать компьютерными следами.

К компьютерным следам относят:

  1.  Так называемую "дату": день недели, часы, минуты; отсутствие необходимой информации или, наоборот, существенное изменение информации или ложная информация; специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пороли, коды, идентификационные шрифты;
  2.  Частые сбои в процессе работы компьютера;
  3.  Участившиеся жалобы клиентов компьютерной системы или сети; изменения в структуре каталогов, папок и файлов (удаление, добавление новых, изменение имени, объема атрибутов и дат рождения).

Виртуальный след - это любое изменение состояния автоматизированной информационной системы, вызванное системой команд, связанное с событием преступления и зафиксированное в виде компьютерной информации на материальном носителе. Причем эта система команд может являться результатом как непосредственных действий пользователя с использованием какой-либо информационной технологии, так и результатом действия аппаратно-программного обеспечения ЭВМ без участия человека.

С учетом этих особенностей, следы преступлений, совершаемых с использованием компьютерной техники и информации делятся на следующие группы:

А) Материальные следы:

  1.  Следы-отображения;
  2.  Следы рук (отпечатки пальцев рук на цифровых носителях, клавишах, корпусе компьютера);
  3.  Следы орудий взлома и т.д.;
  4.  Следы-предметы;
  5.  Документы рукописные и распечатки с принтера (распечатки результатов работы, листинги исходных текстов программ, технологическое описание установленной операционной системы и прикладного обеспечения, счета телефонных компаний, записные книжки и т.д.);
  6.  Нестандартные компьютерные устройства, которые могут внедряться в устройства ЭВМ для осуществления несанкционированного доступа к компьютерной информации;
  7.  Комплектующие (кабели, разъемы);
  8.  Устройства доступа в телефонные сети и сети ЭВМ и т.д.;

Б) Следы-вещества:

1. Расходные материалы (тонеры, краски);

2. Различные смазки, используемые в средствах компьютерной техники;

В) Виртуальные следы:

1. Компьютерная информация, хранящаяся на различных электронных носителях;

2. Отсутствие необходимой информации;

3. Модификация имеющейся информации;

4. Появление новой информации;

5. Компьютерная информация в физическом поле;

6. Отсутствие необходимой информации;

7. Модификация имеющейся информации;

8. Появление новой информации;

9. Различные сбои в процессе работы компьютера (ненормальное завершение работы какой-либо прикладной программы, изменение темпа работы компьютера и т.д.);

10. Идеальные следы в памяти свидетелей, обвиняемых, потерпевших.

Учитывая, что действия по извлечению, исследованию и использованию "традиционных" материальных и идеальных следов достаточно подробно и глубоко исследованы в криминалистической литературе мы далее будем рассматривать особенности следов, относящихся только к информационным технологиям. Существенным моментом в образовании таких следов являются основные характеристики, которыми обладают компьютерные объекты, выступающие в качестве следообразующих и следовоспринимающих объектов.

Следователь, который выезжает на осмотр места по ¬ действия, должен иметь при себе следующие вещи:

- отформатированы дискеты различных форматов, которые будут использоваться для накопления изъятой из обыскиваемого компьютера ин ¬ формации;

- большое количество липкой ленты или других средств защиты дисков от записи;

- пакет универсальных программ-утилит для обеспечения беспрепятственного и эффективного извлечения из компьютера доказательной информа ¬ ции.

- наборы цветных наклеек для маркирования изъятых вещей.

- бумага для принтера ;

- системные дискеты, то есть те, из которых возможно инициировать работу операционной системы

- программы обнаружения компьютерных вирусы для защиты компьютерной системы от возможных повреждений через оборудование, которое вы-используйте следователь (это могут быть как диски, обнаруженные на месте происшествия, так и программы, полученные по каналам связи);

Доказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены, как в результате ошибок при их изъятии, так и в процессе самого исследования. Представление подобных доказательств в судебном процессе требует специальных знаний и соответствующей подготовки. Здесь нельзя недооценивать роль экспертизы, которая может дать квалифицированный ответ на поставленные вопросы.
Однако экспертиза требует какого-то времени не только на ее проведение, но и на поиск соответствующих специалистов, а при изъятии компьютерной техники существенным фактором, позволяющим сохранить необходимую доказательную информацию, является неожиданность и оперативность. Именно поэтому изъятие компьютеров и информации приходится проводить теми силами, которые в настоящее время проводят следственные действия. В данном случае именно следователь не застрахован от ошибок, обусловленных недостаточностью знаний, что потом достаточно умело, используется защитой в суде.

Особую остроту при расследовании преступлений, сопряженных с использованием компьютерных технологий, приобретает проблема понятых. При совершении следственных действий нередко только фактический преступник и высококвалифицированный эксперт понимают компьютерно-техническую подоплеку происходящего действия, могут оценить его ход и результаты. Понятые при этом становятся опасными статистами, признание некомпетентности которых в суде может по формальным признаком "развалить" самое добросовестно расследованное уголовное дело.

Для проведения исследования носителей информации, имеющихся в составе изъятой компьютерной техники, лицо, проводящее расследование, назначает компьютерно-техническую экспертизу и предоставляет в распоряжение эксперта как саму компьютерную технику, так и ксерокопии интересующих его документов. На разрешение экспертизы применительно к задачам обнаружения и исследования электронных документов, имеющих отношение к делу, могут выноситься следующие вопросы: 

1. Имеются ли на носителях информации системных блоков персональных компьютеров документы, ксерокопии которых представлены на исследование, или их фрагменты? 

2. Если да, то каковы обстоятельства их подготовки? 

Если целью экспертизы является обнаружение на носителях информации доку-ментов, неизвестных следствию на момент назначения экспертизы, основной вопрос формулируется следующим образом: "Имеются ли на носителях информации системных блоков персональных компьютеров документы, содержащие сведения о (договорах, заключенных конкретным лицом; поставках некоторого товара; ином) или их фрагменты?". Среди обстоятельств подготовки обнаруженных документов будут указаны период работы над документом, содержание документа в различной степени его
готовности, дата и время внесения последних изменений и последней печати доку-мента на принтере, условные имена исполнителей документа, общее время работы над документом, признаки подготовки документа на разных компьютерах и иные сведения о документе, необходимые следователю. 

К сожалению, неконкретность вопросов нередко вынуждает эксперта выполнять лишнюю работу и кроме искомых документов исследовать документы, фактически ненужные следователю. Вместе с тем, не вполне полезна и излишняя конкретность вопросов, поскольку это создает предпосылки для исключения из рассмотрения экспертом документов, которые не отвечают непосредственно на поставленный вопрос, но, тем не менее, содержат ориентирующую или доказательственную информацию по делу, о чем эксперт знать не может. Выходом из создавшегося положения является проведение следователем осмотра предметов (документов) с участием специалиста компьютерно-технической экспертизы. В ходе осмотра следователь имеет возможность ознакомиться со всеми обнаруженными документами и принять решение об их относимости к делу, а в последующем – поставить перед экспертом вопросы относительно обстоятельств подготовки заинтересовавших его документов. Подчеркнем, что как в ходе экспертизы, так и в ходе следственного осмотра обнаруженные электронные документы распечатываются и фигурируют в уголовном деле в письменном виде как приложения к заключению эксперта или протоколу осмотра предметов (документов). 


Установление содержания электронных документов, относящихся к событию преступления, места, времени, а также иных существенных обстоятельств их подготовки кардинально меняет темп и результативность расследования уголовного дела, позволяет быстро и эффективно противодействовать сговору, круговой поруке обвиняемых, минимизировать негативные последствия уничтожения ими письменных документов, а в целом – адекватно реагировать на реальные условия, в которых осуществляется расследование преступлений экономической направленности. 

2




1. Реферат- Оптимизация управления малыми компаниями
2. Варіант 20 1основні засоби здійснення інформаційної діяльності
3. Алхимический сюжет в готическом романе Питер Акройд Дом Доктора Ди
4. Стоматология детского возраста 5 курс очное обучение.
5. а дайте оцінку життєвого циклу марки телевізора та окремих його фаз знаючи динаміку реалізації рівень рент
6. Кристалл 18 17 0 1 11748 69 51
7. Последний звонок Разработала- мастер п-о Канавина В
8. Тема- Створення тексту засобами графічної програми CorelDrw
9. Продукты питания из растительного сырья Все профили подготовки Степень выпускника- бакалавр Форма о
10. Лабораторная работа 7
11. West There re five Gret Lkes between the US nd Cnd
12. Национальная политика проблемы противоречия Основные пути национально-государственного строительс
13. Пожарная безопасность
14. на тему- Влияние экономических реформ Петра I на развитие нашего края
15. емкостная LC активноиндуктивная RL
16. Стылістычнае рэдагаванне і карэктура падрыхтавала прафесар В
17. Конкурентоспособность торговой организации и ее роль в обеспечении эффективной работы на рынке
18. СевероВосточный федеральный университет им
19. Тема урока- Эти веселые числа Учитель- Пархоменко Ольга Владиславовна Предмет- Английский язык Да
20. задание на 2009 Задание- вставить пропущенные знаки препинания и графически объяснить их постановку; встави