Мегаобучалка Главная | О нас | Обратная связь


Особенности проведения обыска и выемки



2020-03-17 142 Обсуждений (0)
Особенности проведения обыска и выемки 0.00 из 5.00 0 оценок




 

В настоящее время неправомерный доступ к компьютерной информации может совершаться огромным количеством способов, о которых речь шла выше. Соответственно при проведении такого следственного мероприятия, как обыск должны учитываться все факторы, сопутствующие совершению преступления. В данном разделе речь пойдёт об особенностях проведения обыска в случае совершения не только рассматриваемого преступления, но и любого компьютерного преступления в целом.

При расследовании неправомерного доступа к компьютерной информации, связанного с созданием, использованием и внедрением вредоносных программ (вирусы-взломщики, трояны, кей-логгеры), используемых для облегчения совершения преступления, наиболее целесообразной представляется следующая последовательность решения основных задач:

) установление факта и способа создания вредоносной программы для ЭВМ;

) установление факта и времени использования и распространения вредоносной программы;

) установление виновных лиц, создавших, использовавших и распространявших вредоносные программы для ЭВМ;

) установление характера и размера вреда, причиненного данным преступлением;

) установление обстоятельств, способствовавших совершению расследуемого преступления.

Работникам правоохранительных органов необходимо учитывать ряд особенностей при производстве обыска применительно к преступлению, предусмотренному ст.272 УК РФ. Обыск производится обычно, когда имеется информация о лицах, причастных к преступлению, местах непосредственного использования компьютерного оборудования с целью неправомерного доступа к компьютерной информации, создания, использования и внедрения вредоносных программ для ЭВМ и местах хранения добытой при помощи вредоносных программ информации. Обыск производится, как правило, в местах нахождения компьютерного оборудования. Возможно проведение личного досмотра подозреваемого, в результате которого могут быть изъяты машинные носители с искомой информацией.

На подготовительной стадии обыска следователь должен решить ряд вопросов организационного характера. Необходимо получить максимум информации об условиях и обстановке места, где предстоит произвести обыск. Для получения указанных данных может быть использована как доказательственная, так и непроцессуальная информация. Внезапность проникновения на место обеспечивается общими тактическими приемами обыска: транспорт оставляется вне возможного поля зрения лиц, находящихся в обыскиваемом помещении; организуется наблюдение за окнами и входом в помещение; подход к дому осуществляется, как правило, несколькими группами, чтобы не вызвать подозрений. Для проникновения в квартиру используют помощь работников коммунальной службы, соседей. Возможно приурочить проникновение к входу-выходу кого-либо из квартиры. В соответствии с ч.6 ст.182 УПК РФ следователь может вскрыть любое помещение, если владелец отказывается открыть его добровольно. Следует помнить о необходимости постоянного присутствия понятых, чтобы они воспринимали все происходящее с самого начала. В случае проникновения в помещения организаций, имеющих контрольно-пропускные пункты, используется помощь сотрудников специальных подразделении. Попытки извещения кого-либо о проникновении должны пресекаться. По прибытии на место следует сразу же принять меры по обеспечению сохранности ЭВМ и имеющихся в них данных и ценной информации. Для этого прежде всего необходимо:

) решить вопрос (в зависимости от конкретной ситуации) о необходимости отключения электроэнергии и, в некоторых случаях, иных средств коммуникации на объекте (телефон, сетевой кабель и т.д.) для предотвращения уничтожения информации;

) не разрешать никому из лиц, находящихся на объекте, прикасаться к ЭВМ;

) не производить никаких манипуляций со средствами компьютерной техники без участия квалифицированного специалиста.

Представляется несколько спорной точка зрения о необходимости отключения электроснабжения объекта для того, чтобы не уничтожить информацию, содержащуюся в оперативной памяти ЭВМ. Совершить компьютерное преступление, не оставив каких-либо следов на жестком диске или ином носителе, маловероятно. На указанных носителях информации должна оставаться определенная информация, исходные тексты вредоносной программы, различные следы ее создания, доступа в сеть. К тому же совершающее противоправное деяние лицо, как правило, не сидит в помещении с открытым доступом, и осуществить немедленную изоляцию его от компьютера очень нелегко даже при самом быстром и оперативном реагировании правоохранительных органов. В случае принудительного вскрытия входной двери оперативной группой злоумышленнику вполне может хватить затраченного на это времени для безвозвратного уничтожения компрометирующей информации и уж тем более для отключения электропитания при необходимости. Заблаговременное же отключение электричества может помешать злоумышленнику удалить информацию. Однако существует определенная сложность в том, что ЭВМ могут быть оснащены источниками бесперебойного питания, позволяющими некоторое время поддерживать компьютер включенным при отключении электроэнергии. Этого времени вполне достаточно для удаления злоумышленником информации. Также распространён такой метод уничтожения улик, как помещение носителей информации в микроволновую печь. Таким образом, вопрос о целесообразности отключения электроснабжения должен решаться в каждом конкретном случае. Немаловажное значение при этом имеет возможность внезапного и быстрого проникновения следственно-оперативной группы на место.

Необходимо отметить весьма важный тактический вопрос о выборе следственного действия, которое надлежит произвести в некоторых ситуациях. Для производства осмотра жилища требуется согласие проживающих в нем лиц или судебное решение (ч.5 ст.177 УПК РФ). Запрашивание согласия жильцов нецелесообразно, так как, если у них имеется какая-либо компрометирующая компьютерная информация, она может быть уничтожена в считанные минуты. Судебное же решение на осмотр жилища выдается лишь при отсутствии согласия проживающих в нем лиц (п.4 ч.2 ст.29 УПК РФ). Таким образом, следователь, намеревающийся провести осмотр жилища, вынужден как бы предупредить возможного преступника о своем намерении. Учитывая, что компьютерная информация может быть удалена намного легче и быстрее, чем какие-либо иные следы, и при этом может не остаться даже признаков, указывающих на то, что происходил процесс удаления, результативность такого осмотра может быть весьма низка. Исходя из вышесказанного, осмотр жилища, где, по мнению следователя, находится оборудование, которое использовалось в преступных целях, следует проводить лишь в исключительных случаях, на стадии решения вопроса о возбуждении уголовного дела. Так, если имеется достоверная информация о создании или распространении вредоносных программ, следователь может до возбуждения уголовного дела и получения судебного решения (с последующим уведомлением судьи в 24-часовой срок) произвести осмотр жилища, руководствуясь п.5 ст.165 УПК РФ. В остальных же случаях, целесообразнее произвести обыск. Это объясняется тем, что для получения решения суда на производство обыска не требуется согласия проживающих в жилище лиц, и таким образом реализуется необходимый элемент неожиданности, без которого эффективность обнаружения и фиксации доказательств резко снижается.

Следует принять во внимание, что в ходе обыска возможны попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных, а также возможно наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые могут уничтожить информацию. Для предотвращения удаления или модификации информации необходимо обращаться за консультацией к специалисту, не заинтересованному в исходе дела, а не за помощью к персоналу. Можно поспорить с точкой зрения некоторых авторов о том, что, приступая непосредственно к осмотру ЭВМ, следует детально описывать изображение на экране монитора, производить фото- и видеосъемку. Подробно фиксировать изображение на экране монитора нужно лишь в том случае, когда будет установлено (посредством консультации со специалистом), что отображаемая информация имеет или может иметь отношение к расследуемому деянию. В большинстве же случаев на экране отображается информация об исполняемой программе - текстовый редактор, игровое приложение, так называемый хранитель экрана (screensaver). Изображение при этом может динамично изменяться, и процесс его детального описания или заснятия на фото- видеосъемку будет весьма долгим, накладным и нецелесообразным. Существует и опасность уничтожения информации: в то время как оперативная группа будет с усердием протоколировать и фотографировать причудливое изображение на экране, программа уничтожения информации благополучно сможет удалить всю компрометирующую информацию. В связи с этим по прибытии на место следует оперативно установить характер исполняемых программ и при необходимости пресечь их исполнение. Вся информация, содержащаяся в ЭВМ, должна быть исследована на наличие вредоносных программ, конструкторов вирусов, исходных текстов вредоносных программ, сканеров сети, документации к ним, ссылок на сайты, содержащие такие программы. Особое внимание уделяется поиску скрытых и удаленных файлов. Фиксируется настройка оборудования на связь с определенным абонентом.

Также необходимо изымать все периферийные устройства, такие как мышь, клавиатуру и т.п. Есть прецеденты использования подобных устройств как замаскированных носителей информации, системных ключей, без наличия которых компьютер может не только не запуститься, но и вообще ликвидироваться вся информация на жёстком диске. Поэтому при исследовании компьютер необходимо запускать в той комплектации, в которой он находился в момент обнаружения.

Все машинные носители информации подлежат исследованию; при необходимости используется портативный компьютер следователя. Важно помнить, что множество пользователей, не надеясь на свою память, записывают информацию по доступу в систему на отдельных листках, в тетрадках и т.д., поэтому следует обратить внимание на такие записи и при необходимости изъять их. При изъятии информации можно ограничиться изъятием непосредственно машинных носителей, ее содержащих. На машинном носителе с компрометирующей информацией (CD-диск, дискета, флэш-диск) целесообразно попытаться обнаружить и зафиксировать отпечатки пальцев. В случае необходимости изъятия всего системного блока его нужно опечатать, чтобы исключить возможность работы с ним, разукомплектования и повреждения основных рабочих компонентов в отсутствие владельца или эксперта. Опечатывается системный блок листом бумаги с подписями следователя, понятых и представителя персонала. Этот лист крепится, например, густым клеем на заднюю панель компьютера с разъемами электропитания и захлестывается на боковые стенки. Возможны и другие способы опечатывания - в зависимости от устройства корпуса системного блока. Важно лишь, чтобы опечатанный системный блок нельзя было подключить или разобрать без повреждения опечатки.

Необходимо отметить, что системные блоки должны храниться и перемещаться в специальной упаковке, исключающей разрушающее воздействие различных электромагнитных полей или излучений. Нельзя подносить к компьютерной технике металлоискатели и другие источники магнитного поля, а также сильные осветительные приборы и некоторую спецаппаратуру ближе, чем на один метр.

Специфика рассматриваемой категории преступлений такова, что юрист-следователь, как правило, не обладает специальными познаниями в этой области. Предположения о том, что тот или иной компьютер или носитель является хранилищем важной для данного дела информации, являются обычно вероятностными, следователь не обладает доказательственной информацией, в лучшем случае лишь оперативной, необходимыми техническими навыками для ее безопасного извлечения он также не обладает. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках, как в стадии предварительного расследования, так и в стадии возбуждения уголовного дела.

Р.С. Белкин, анализируя и обобщая доводы противников проведения экспертизы в стадии возбуждения уголовного дела, утверждает, что ее производство может стать важным, а иногда и единственным способом получения достаточных данных, указывающих на признаки преступления, включая статью уголовного закона, по признакам которой будет возбуждено уголовное дело. Именно к подобной категории преступлений, с учетом ее латентности и иных специфических признаков, указанных выше, в полной мере применимы требования о как можно более раннем вступлении специалиста в процесс.

С учетом этого, В.Б. Вехов обращал внимание на необходимость как повышения специальной квалификации сотрудников правоохранительных органов, так и создания специальных подразделений по борьбе с компьютерной преступностью, использование штатного специалиста в этой области в каждом подразделении правоохранительных органов.

По мнению А.Н. Яковлева, специальные познания должны использоваться: при подготовке к производству отдельных следственных действий; при осмотре места происшествия, обыске и выемке; при допросе, очной ставке, следственном эксперименте.

В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов. Кроме того, дактилоскопическая экспертиза может выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц. Специалисты и эксперты могут оказать действенную помощь при решении следующих вопросов (примерный список):

1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?

2. Какие информационные ресурсы находятся в данной ЭВМ?

3. Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?

4. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

5. Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

6. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, внесения изменений в существующую программу, и каково назначение этой программы либо каков результат внесенных изменений?

7. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

8. Является ли предоставленный код вирусным?

9. Были ли нарушены установленные правила пользования информационной системой действиями обвиняемого?

10.Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией?

Естественно, чтобы получить нужные ответы, следователь должен задавать правильные вопросы, дабы максимально облегчить задачу как экспертам, так и себе, поскольку чем меньше времени будет затрачено на экспертизу, тем больше шансов напасть на след преступника. Также, учитывая специфику компьютерной техники, её программно-аппаратный комплекс способен длительное время фиксировать многочисленные воздействия на неё за длительный период времени, что порождает при экспертизе огромное количество второстепенной, или вообще ненужной информации, лишь затрудняющей общий ход расследования. Поэтому от лаконично и максимально точно поставленных вопросов перед экспертами зависит многое, вплоть до того, будет ли преступление раскрыто.

Именно по этим причинам следователь должен хорошо ориентироваться в сфере компьютерных технологий и понимать основные принципы и схемы совершения преступления. Следует учитывать и специфику преступников: они обладают часто высоким интеллектом и оставляют достаточно ложных следов, чтобы сбить сотрудников правоохранительных органов с толку. И часто им это удаётся.


Заключение

криминалистический доступ неправомерный информация

Целью данной работы являлось формирование комплекса практического и теоретического материала, необходимого для каждого следователя в его деятельности по расследованию неправомерного доступа к компьютерной информации. В том числе необходимо было выявить основные проблемы, с которыми возможно столкнуться в следственной деятельность и исследовать пути их решения, что и было сделано в рамках данного исследования. В первой главе дана распространённая уголовно-правовая и криминологическая характеристика данного преступления, нюансы квалификация и наглядная статистика совершения и раскрываемости данного преступления. Несомненно, данный материал очень важен для следователя, поскольку зачастую именно неправильная квалификация преступления заводит следствие и весь процесс в тупик, позволяя преступнику остаться безнаказанным. Тем не менее на данной теме внимание не акцентируется, поскольку основной задачей является раскрытие криминалистической характеристики данного преступления и изучение методики и тактики расследования, что и сделано во второй и третьей главе.

Во второй главе дана криминалистическая характеристика неправомерного доступа к компьютерной информации в его наиболее важных аспектах: средства и способы совершения преступления, а также методы выявления признаков данного вида преступления. Это главные факторы, которые должен учитывать следователь в своей работе по расследованию данного преступления. По итогам исследования, проведённого в рамках второй главы можно сделать вывод, что есть ряд проблем, с которыми может столкнуться следователь, таких как постоянное обновление методов действия преступника, огромное количество способов совершения неправомерного доступа к компьютерной информации, что, естественно, затрудняет деятельность по выявлению признаков данного преступления, поскольку отсутствует возможность использования определённого набора тактических следственных приёмов и требует от следователя гибкости мышления и хорошей ориентации в сфере информационных технологий.

В третьей главе непосредственно рассматривается тактика расследования неправомерного доступа к компьютерной информации с учётом особенностей наиболее важных в данном случае следственных мероприятий. По этому поводу можно отметить те же проблемы, что и во второй главе. Хорошим решением было бы перенимание зарубежного опыта, где профессиональные «хакеры» вербуются на работу по борьбе с компьютерными преступлениями путём сделки с правосудием. По мнению автора такой шаг повысил бы эффективность борьбы с компьютерными преступлениями.

В данной работе не затрагивались детально вопросы экспертизы, характеристики устройств и программ, с помощью которых осуществляются подобного рода преступления. Это было сделано в связи с тем, что данная работа рассматривает методику и тактику расследования в рамках деятельности непосредственно следователя позиционируется как комплекс необходимых теоретических и практических материалов, необходимых для работы следователя в рамках расследования неправомерного доступа к компьютерной информации.


Список литературы

.   Нормативный материал

 

1.  Уголовный кодекс Российской Федерации: официальный текст с изм. и доп. на 1.12.2006. - М.: Эксмо, 2006.-256 с.

2. Уголовно-процессуальный кодекс Российской Федерации: официальный текст с изм. и доп. на 7.09.2007. - М.: Эксмо, 2007.-288 с.

3.  Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"// Поисково-правовая система Гарант Максимум.

 

II.Специальная литература

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями/ Д. Айков, К. Сейгер, У. Фонсторх. - М.: БЕК, 2007. - 215 с.

2. Актуальные вопросы раскрытия и расследования преступлений. Ч. 2.// Следственный бюллетень. - 2001. - N 3. - С. 156.

.   Батурин Ю.М. Проблемы компьютерного права/ Ю. М. Батурин - М.: Юриздат,2007. 352 с.

.   Белкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации/ Р.С. Белкин. - М.: Юристъ, 2005.- 643 с.

.   Быстряков Е.Н. Расследование компьютерных преступлений/ Е.Н. Быстряков, А.Н. Иванов, В.А. Климов. - Саратов: Пресса, 2007. - 121 с.

.   Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия/В.Б. Вехов. - М.: Юриздат, 2004.- 221 с.

.   «Взлом питерского ISP», Hell-Man // «Хакер».- №12. - 2007. - С. 22 - 31.

.   Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. -1997.- N 10. С. 10-13.

.   Иванов А.Н. Производство обыска: уголовно процессуальные и криминалистические аспекты / Отв. ред. В.И. Комиссаров. - Саратов.: Пресса. -2006. - 154 с.

.   Кочои С., Савельев Д. "Ответственность за неправомерный доступ к компьютерной информации" // Российская юстиция. - 2006. -N 1. - С.23 -29.

.   Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). - 3-е изд., перераб. и доп. М.: - Юрайт-Издат, 2006 г. - С. 643.

.   Крылов В.В. Расследование преступлений в сфере информации/ В.В. Крылов. - М.: Городец, 2008. - С.345.

13. Курс уголовного права. Том 1. Общая часть. Учение о преступлении / Отв. ред. Н.Ф.Кузнецова, И. М. Тяжкова. - М.: "Зерцало-М", 2006 г. - С. 346.

. Малышко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис....канд. юрид. наук. М., 2002.

15. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. - Internet: http://www.melik.narod.ru

.   М.М. Менжега. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. - 2003. - № 12. - С. 15 -18.

17. Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf

. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации: учеб. - практ. пособие/ С.В. Мухачев, В.Б. Богданчиков. - Екатеринбург: УрЮИ МВД России, 2008.- 321 с.

19. Просвирник Ю.Г. Преступления в сфере компьютерной информации (понятие и состав)//Российское уголовное законодательство: Проблемы теории и практики. 2004. - № 8.- С. 127 -129.

.   Расследование неправомерного доступа к компьютерной информации / Отв. ред. Н.Г. Шурухнов. - М.: Щит-М, 1999. - 254 с.

.   Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Е. Р. Россинская, А.И. Усов. - М.: Право и Закон, 2001.- 347 с.

.   SERJ,«Пособие для ламеров» // Internet: http://www. x32.com, 2003 г

.   Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика.- 2005. - N 1. - С. 41-45.

.   TRR, «Секреты удачного взлома» // Internet: http://www.x32.com., 2006 г

.   TRR., «Методы защиты компьютера» // Internet: http://www.x32.com, 2007 г.

.   Шаповалова Г.М.Информационный след: Автореф. дис....канд. юрид. наук. М., 2007.

.   Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - 2006- №6. - С. 56 -60.

.   Ястребов А.А., Героев М.М. Вопросы квалификации неправомерного доступа к компьютерной информации // Актуальные проблемы права, управления и природопользования. - 2005. - Вып. 1. - С44 - 47.

29. Internet: http://www.mvd.ru

30. Internet: http://www.crime-research.ru <http://www.crime-research.ru>

.   Internet: <http://www.cyber-crimes.ru>

.   Internet: http://www.mvdinform.ru <http://www.mvdinform.ru>



2020-03-17 142 Обсуждений (0)
Особенности проведения обыска и выемки 0.00 из 5.00 0 оценок









Обсуждение в статье: Особенности проведения обыска и выемки

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (142)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)