Статью подготовили специалисты образовательного сервиса Zaochnik.

Наши социальные сети

Расследование преступлений в сфере компьютерной информации

Содержание:

    Особенности методики расследования преступлений

    Замечание 1

    Методика расследования компьютерных преступлений, а именно криминалистическая характеристика таких деяний, формируется при учете их высокой латентности, степени сложности сбора доказательств, включая их использование в процессе доказывания.

    Методика расследования преступлений в сфере компьютерной информации включает:

    • информацию о способах совершения и сокрытия преступных деяний;
    • типологические данные, касающиеся субъектов преступления;
    • информация об обстановке и типичном мотиве совершения преступления.

    Способы совершения преступлений

    В сфере компьютерных технологий преступления можно разделить на 2 группы:

    • непосредственный неправомерный доступ к компьютерной информации, системам ЭВМ;
    • удаленный правомерный (опосредованный) доступ.

    В первую группу можно включить преступные действия: уничтожение, модификация, блокирование, копирование компьютерной информации, нарушение компьютерной техники (сети) посредством соответствующих команд и др.

    Во вторую группу входят преступления, касающиеся подключения к линии законного пользователя через телефонную линию; проникновения в чужую информационную сеть посредством автоматического перебора абонентских номеров с дальнейшим соединением с определенным компьютером; проникновения в чужие компьютерные системы, используя чужие пароли.

    Замечание 2

    Знание этих типов преступлений дает возможность выработать тактику и определить методы по определению примерного круга людей, которые могли совершить указанные действия.

    Большую роль играет знание о личности преступника, поскольку это несет в себе важную для криминалистики информацию. Так, в уголовном расследовании, особенно важными являются сведения о профессиональных качествах, специальных знаниях, навыках работы с ЭВМ, программами компьютера и др.

    Субъекты классифицируются на несколько групп: профессионалы в области взлома компьютерных программ и сетей (вандалы), которые занимаются распространением вредоносных программ (вирусов) для разрушения системы.

    Замечание 3

    Другие субъекты вносят в компьютерную систему звуковые, шумовые эффектыов (шутники), еще одна группа взламывает компьютерную систему для похищения денежных средств (взломщики).

    Не профессиональные преступники в сфере компьютерных технологий могут заниматься блокировкой, игнорированием информации, что чаще всего происходит в компьютере без пароля или с паролем, который знает определенных круг людей. В эту категорию можно включить и лиц, которые имеют различные психические отклонения и страдают компьютерными фобиями.

    Опиши задание

    Расследование преступлений

    Расследование преступлений в сфере компьютерной информации показало, что подобные преступления чаще совершаются мужчинами 16-30 лет. В их числе преобладают те, кто имеет высшее и неоконченное высшее образование.

    В соответствии с обстановкой совершения компьютерных преступлений значительную роль играет место и время совершения. Для этих действий не всегда место совершения противоправного деяния совпадает с местом наступления опасных последствий для общества. В большинстве случаев преступления совершаются в условиях нарушения установленного порядка работы компьютера. Время в этом случае устанавливается по датам, которые указаны в файлах.

    Замечание 4

    Среди мотивов преступления можно выделить шпионаж и диверсию, корысть, хулиганство и др.

    На начальной стадии расследования такого преступления обычно проявляются следующие виды типовых ситуаций:

    1. заявление о неправомерном доступе к чужим сведениям (нарушение целостности и конфиденциальности информации), поступающее от собственника информационной системы, который обнаруживает этот факт; наличие информации о лице, которое может иметь к этому отношение;
    2. заявление пострадавшего лица при отсутствии информации о причастности к противоправным деяниям определенного лица;
    3. обнаружение факта указанных противоправных действий оперативными органами в ходе розыска, включая их фиксацию соответствующим образом.

    Во всех случаях основная первоначальная задача должна сводиться к установке способа совершения преступления; порядка регламентации определенной информационной системы посредством ее собственника; людей, которые работают с системой и имеют к ней доступ.

    Для этого осуществляются первоначальные следственные действия, включая допрос собственника информационной системы и свидетелей; осмотр компьютера (техники) и носителей; выемка и осмотр необходимых документы. Осмотр и выемка проводятся при участии специалистов в сфере компьютерной техники, при этом участие специалистов в сфере компьютерной информации может являться специфической методической особенностью таких расследований.

    Рассмотренные действия позволяют осуществить выявление и других необходимых свидетелей для допроса, определение людей, которые причастны к этому деянию, расчет примерной суммы ущерба, который причинен владельцу информационной системы.

    Замечание 5

    В случае задержания правонарушителя на месте преступления (сразу после него), необходим его обыск и допрос. Обыск производится у него дома и на работе.

    Последующие следственные действия касаются изъятия компьютера, его устройств, их осмотра и при необходимости экспертного исследования, допроса новых свидетелей, предъявления обвинения и допроса обвиняемого.

    Если вы заметили ошибку в тексте, пожалуйста, выделите её и нажмите Ctrl+Enter

    Навигация по статьям

    Наши социальные сети

    Не получается написать работу самому?

    Доверь это кандидату наук!

    Пожалуйста, убедитесь, что вводите e-mail верно
    {$ $select.selected.title $}
    Осталось указать: Вид работы Тему Почту
    Я даю согласие на обработку своих персональных данных в соответствии с политикой конфиденциальности и принимаю условия договора публичной оферты