WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

фізіологічні характеристики групи крові, слини, тощо; - психолого-психічні характеристики, навички, інтереси, схильності, професійні вміння, стан сп'яніння, наркотичного збудження в момент вчинення злочину, хронічний алкоголік, потребуючий примусового лікування; - зовнішність: одяг, взуття, інші деталі;
17. Наявність співучасників: - їх анкетні дані; - їх роль у злочині (виконавець, організатор, підбурювач, пособник); - конкретні дії кожного співучасника; - злочин вчинений у групі дорослих; тільки неповнолітніх; змішаній групі.
18. Ознаки організованої групи: - стійкість функціонування; - корислива спрямованість; - розподіл ролей в середині групи; - наявність процесів управління всередині угруповання: збір і переробка інформації, прийняття рішень, у тому числі, планування злочинів, організація виконання рішень, контроль за виконанням і їх коректування; - згуртованість; - наявність міжрегіональних злочинних зв'язків; - спільні грошові і матеріальні кошти; - озброєність.
19. Наявність на одязі особи, яка вчинила злочин, при ньому або в помешканні слідів і знарядь злочину або його частин (інструменти, аналоги матеріалів, з яких виготовлялося знаряддя злочину, мікрочастинки з місця вчинення злочину, тілесні пошкодження, отримані при проникненні на об'єкт).
20. Наявність у особи, що вчинила злочин, її родичів і знайомих викрадених засобів обчислювальної техніки, інформації на машинних носіях або інших слідів (документів і частин викраденого, що залишились при зберіганні, грошей, цінностей і документів отриманих при збуті).
21. Факти збуту викраденого даною особою, його родичами або знайомими. 22. Наявність у цих осіб транспортних засобів для перевезення викраденого. 23. Вид і розмір збитку (фізичного, матеріального, морального), кому заподіяний і обставини його відшкодування. 24. Винність особи, яка вчинила злочин. 25. Причини і умови, що сприяли вчиненню злочину. 26. Дані, що впливають на характер і міру відповідальності.
У випадках коли особа, яка вчинила злочин невідома, додатково необхідно встановити: 27. Відомості про злочини даної категорії, вчинених раніше аналогічним способом в даному та інших районах. 28. Відомості про осіб, "які проходять" по цих злочинах. 29. Факти антигромадської поведінки (протиправні способи задоволення потреб) серед осіб: - з числа родичів і знайомих потерпілого, які працюють або працювали на об'єкті або їх зв'язки; - інших осіб, які опинились на місці злочину, в тому числі, й неповнолітніх. 30. Факти, які вказують на невдоволення деяких осіб з числа працюючих на об'єкті, обстановкою, що там склалася: - невизнання наукових, професійних або організаторських здібностей; - конфлікти на ґрунті особистої неприязні; - невдоволення зарплатою, часом відпустки; - затримка з просуванням по службі; - інші обставини. 31. Збіг або неспівпадання відомостей про вищезгаданих осіб з наявними відомостями про особу злочинця. 32. Місцезнаходження особи (осіб), які викликають зацікавленість, в момент вчинення злочину (причини відсутності за місцем роботи, навчання і вдома). З'ясування даних обставин здійснюється шляхом проведення слідчих дій і оперативно-розшукових заходів, про організацію проведення яких піде мова в наступному розділі.
3. Особливості проведення окремих слідчих дій та взаємодії їх учасників при розслідуванні "комп'ютерних" злочинів Найважливішими інструментами встановлення обставин розслідуваної події у справах даної категорії на початковому етапі розслідування є слідчий огляд, обшук і виїмка, допит свідків і підозрюваного.
Особливості провадження названих слідчих дій визначаються самою специфікою використання, накопичення і зберігання комп'ютерної інформації на різних носіях. Варто наголосити і зупинитися на тих із них, які містять максимальну інформативність, з точки зору отримання найбільшого обсягу доказової інформації.
Слідчий огляд. Організація та технологія слідчого огляду у справах про "комп'ютерні" злочини відрізняються від аналогічної слідчої дії при розслідуванні традиційних злочинів. Це обумовлено не тільки небезпекою навмисного знищення інформації, яка має доказове значення, з боку ще не виявлених учасників злочину, інших зацікавлених осіб, але і необережним поводженням слідчого й інших членів слідчо-оперативної групи, які можуть зашкодити інформації, знищити сліди в результаті неправильного, некваліфікованого поводження з програмно-апаратними засобами.
Однією з найважливіших умов проведення огляду є суворе дотримання встановлених правил поводження з комп'ютерною технікою і носіями інформації, технічно грамотне проведення пошуку доказів, потрібної інформації.
Особливості підготовчого етапу проведення огляду полягають у виконанні наступних заходів: 1) щодо забезпечення цілісності та охорони місця проведення огляду (відмова від допомоги осіб з числа співробітників постраждалої організації, блокування й охорона приміщень тощо); 2) щодо одержання інформації про комп'ютерну систему, яка підлягає огляду (одиночний комп'ютер, робоча станція, сервер; яке програмне забезпечення використовується). А також: а) про те, яким чином комп'ютерна технікабула використана при вчиненні злочину (як знаряддя, засоби вчинення злочину або об'єкт злочинного посягання); б) яке програмне забезпечення і які носії інформації необхідно вилучати; в) про особу (особи), підозрювану у вчиненні злочину, її (їх) професійні навички з володіння комп'ютерною технікою з урахуванням засобів вчинення злочину і способів подолання інформаційного захисту, можливих дій зі знищення інформації та приховання слідів злочину; г) про кількість та розташування приміщень, наявності мережі в місці, де має бути проведено огляд; д) про види електронної інформації, яка зберігається, і її місцезнаходження; 3) запросити спеціалістів - фахівців з експлуатації програмних засобів, фахівців зі створення програм для ЕОМ, інженерів з технічної експлуатації і ремонту ЕОМ. 4) запросити понятих. Як понятих слід запрошувати людей, які розуміються у комп'ютерній техніці; 5) підготувати відповідну комп'ютерну техніку, яка буде використовуватися для зчитування та збереження вилученої інформації; 6) провести інструктаж членів слідчо-оперативної групи. При цьому особливу увагу приділити їх діям під час огляду: стежити за поведінкою всіх осіб, які знаходяться в приміщенні, де проводиться огляд; виявляти особливу обережність при поводженні з комп'ютерною технікою, створюючи умови для роботи з нею спеціалісту.
Особливість початкового етапу огляду полягає в тому, що на цьому етапі проводиться: - перевірка ефективності блокування й охорони приміщень, виведення сторонніх осіб; - з'ясування кількості приміщень з комп'ютерною технікою, розташування і розподіл її в різних приміщеннях; - опитування очевидців, осіб, які виявили наслідки комп'ютерного злочину, або співробітників служби комп'ютерної безпеки (якщо такі є); - планування огляду (визначення послідовності і порядку власних дій і дій учасників огляду). Робочий етап характеризується такими особливостями: 1. Усі дії з комп'ютерною технікою проводяться в присутності спеціаліста. 2. У першу чергу оглядові підлягає комп'ютерна техніка, яка знаходиться в робочому (увімкненому) стані. 3. Необхідно встановити наявність у комп'ютера зовнішніх пристроїв віддаленого доступу до системи (підключення до локальної мережі, наявність модему). 4. По можливості необхідно зробити точну інформаційну копію машинного
Loading...

 
 

Цікаве