Юриспруденция » Расследование неправомерного доступа к компьютерной информации » Особенности первоначального этапа расследования не­правомерного доступа к компьютерной информации

Особенности первоначального этапа расследования не­правомерного доступа к компьютерной информации

Страница 2

файл администратора сети, в котором фик­сируется вся работа сети (моменты включения и выключения, результаты тес­тирования, протоколы сбойных ситуаций);

системный блок и выносные нако­пители информации; информация (в виде файлов) о попытках незаконного ис­пользования компьютера, несанкционированного подключения к сети;

акты по результатам антивирусных проверок контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под кото­рыми они идентифицированы в компьютере;

технические средства распознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвра­тить доступ пользователей к компьютерам в период проведения проверки; и др.

С учетом комплекса исходной информации, полученной при проведении проверочных действий, на первоначальном этапе расследования могут складываться следующие типичные следственные ситуации.

Установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания.

Установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он от­рицает свою причастность к совершению преступления.

Установлен неправомерный доступ к компьютерной информации, из­вестны лица, несущие по своему служебному положению за это ответствен­ность, но характер их личной вины, а так же обстоятельства доступа не уста­новлены.

Установлен факт неправомерного доступа к компьютерной информа­ции, совершить который и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям) либо известны лица (фирмы, организации), заинтересованные в полу­чении данной информации.

Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновном лице, следы преступления, не известен способ совершения и другие данные.

Для разрешения следственных ситуаций, складывающихся на первона­чальном этапе расследования, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.

Рассмотрим специфические особенности тактики проведения первоначальных следственных действий при расследовании непра­вомерного доступа к компьютерной информации. Учитывая особенности такти­ки, отмечается, что при его подготовке необходимо:

выяснить, какая вычисли­тельная техника имеется в обыскиваемом помещении и ее количество;

устано­вить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания;

пригласить специалиста по компью­терным системам; подготовить соответствующую компьютерную технику;

изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой;

определить меры, обеспечивающие конфи­денциальность обыска;

спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, опре­делить, какую компьютерную информацию необходимо изучить на месте, а ка­кую изъять для дальнейшего исследования.

По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной ста­дии обыска необходимо:

определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть;

установить, имеются ли соеди­нения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения;

выяснить, подключен ли компьютер к телефонной или телетайпной линиям;

определить, запущены ли программы на ЭВМ и какие именно;

установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.

На детальной ста­дии обыска нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и пред­меты. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, про­водятся дополнительные фотосъемка и видеозапись.

Страницы: 1 2 

Смотрите также:

Сроки предъявления исполнительных документов к исполнению, проблемы исполнения исполнительных документов
Исполнительные документы должны быть предъявлены к исполнению в установленные законом сроки. Нарушение этих сроков влечет возвращение исполнительного документа взыскателю (или в орган, выдавший документ) (ст.17 Закона об исполнительном производстве). В зависимости от вида исполнительного документа ...

Понятие и юридическая природа международного договора
Международные договоры образуют правовую основу межгосударственных отношений, являются средством поддержания мира и безопасности, развития международного сотрудничества, защиты основных прав и свобод человека и обеспечения законных интересов государств и других субъектов международного права. Стаби ...

Международная унификация лизинга
Огромные преимущества лизинга в странах с рыночной экономикой, привело к его бурному развитию. Следствием этого стал выход лизинга на международный уровень. Возникла необходимость международного регулирования лизинга. Эту задачу был призван решить Международный институт унификации частного права (U ...

Нотариальная деятельность

Нотариальная деятельность

Защита прав и свобод граждан - одна из важнейших задач государства. Важнейший признак деятельности правоохранительных органов: правоохранительные органы осуществляют свою деятельность в строгом соответствии с законом, в установленной законом процессуальной форме.

Разделы

Copyright © 2018 - All Rights Reserved - www.coalink.ru