|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Использование специальных познаний и назначение экспертизЮрист-следователь не в состоянии отслеживать все технологические изменения в данной области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках. Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список): – Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому? – Какие информационные ресурсы находятся в данной ЭВМ? – Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ? – Не являются ли представленные файлы программами, зараженными вирусом, и если да, то каким именно? – Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы? – Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации? – Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила? – Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией? Помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров региональных УВД МВД России. В МВД России производятся компьютерно-технические экспертизы, которыми решаются следующие типовые задачи: – поиск информации на носителях по контексту, в том числе – в удаленных данных; – получение доступа к закрытым разделам и папкам дисков; – восстановление удаленных файлов и записей в базах данных, уточнение времени удаления и внесения изменений; – установление времени создания в компьютере определенных файлов, авторства, наличие в них изменений; – перекодировка и расшифровывание данных, восстановление файлов из архивов, в том числе – созданных с шифрованием, подбор паролей; – установление назначения, характеристик, работоспособности устройств и программ компьютера; – выяснение каналов утечки информации из ЛВС, глобальных сетей и распределенных баз данных; В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов. Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц. Особенность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, жертва которого не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А во-вторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения. Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью. Компьютеризация неизбежна. Но надо помнить, что принесет она не только благо. Сложно еще в полной мере оценить опасность, которую несут с собой «электронные братья по разуму». Иногда сравнивают электронную угрозу с ядерной, химической и бактериологической опасностью. Связанные в единую сеть, компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а, кроме того, дают возможность проведения электронных диверсий и войн. В заключение отметим, что для современного общественного мнения характерен «синдром Робина Гуда» – преступники-хакеры представляются некими благородными борцами с толстосумами – банкирами. А посему противозаконное хакерство в России, по-видимому, обречено на дальнейшую активизацию и расширение деятельности. Контрольные вопросы – Каковы структурные особенности УК РФ в области компьютерной преступности? – Перечислите базовые классификационные признаки угроз информационной безопасности в автоматизированных системах. – Укажите основные причины утечки информации на объектах информатизации. – Что понимается под несанкционированным доступом в информационную систему? – Перечислите категории компьютерных преступников. – Назовите виды компьютерной преступности. – Укажите способы совершения компьютерных преступлений. – Какое максимальное наказание и по какой статье может назначить суд за компьютерное преступление? – Как следует опечатывать ПЭВМ так, чтобы исключить возможность работы с ними? – Укажите типичные следственные ситуации при расследовании компьютерных преступлений. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.) |