Головна   Всі книги

з 2. ПОЧАТКОВИЙ ЕТАП РОЗСЛІДУВАННЯ

При початковому етапі розслідування злочинів в сфері комп'ютерної інформації можна виділити три типові слідчі ситуації.

Перша слідча ситуація - злочин стався в умовах очевидності - характер і його обставини відомі і виявлені потерпілим власними силами, злочинець відомий і заримований.

Головний напрям розслідування - встановлення причинно-слідчого зв'язку між несанкціонованим проникненням в комп'ютер і наслідками, що наступили, а також визначення розміру збитку.

Друга слідча ситуація - відомий спосіб здійснення, але механізм злочину в повному об'ємі неясний, злочинець відомий, але сховався. Головний напрям розслідування - нарівні з вказаним вище, розшук і затримання злочинця.

Третя слідча ситуація - в наяности тільки злочинний результат, а механізм злочину і злочинець невідомі. Головний напрям розслідування - встановлення механізму злочину і особистості злочинця, розшук і затримання злочинця.

На початковому етапі розслідування проводяться наступні слідчі дії: огляд місця випадку, обшук, виїмка, контроль і запис телефонних і інших переговорів, допити підозрюваних (обвинувачених), свідків і потерпілих.

Важливе значення огляду місця випадку з метою виявлення комп'ютерної техніки насамперед зумовлене тим, що сліди маніпуляцій з комп'ютерною інформацією залишаються на носіях інформації (вінчестері, компакт-дисках, дискетах і т. п.), і своєчасне виявлення комп'ютерної техніки і грамотне її вилучення збільшують доказовий потенціал комп'ютерно-технічної експертизи.

Питання про необхідність вилучення комп'ютерної інформації слідчий вирішує на етапі підготовки до огляду, обшуку або виїмки. Тому необхідно ще на підготовчому етапі огляду або обшуку отримати достовірну інформацію про конфігурацію комп'ютера; з'ясувати, чи підключений він до мережі і за допомогою яких технічних засобів заблоковане приміщення (термінал) з комп'ютерною технікою, який пароль (електронний ключ доступу) до нього; зібрати інформацію про те, які кошти охорони і забезпечення безпеки комп'ютерної інформації використовуються, чи встановлена система її знищення, порядку доступу до комп'ютерної інформації, системи електроживлення приміщень, де встановлена комп'ютерна техніка; зібрати відомості про співробітників, обслуговуючих комп'ютерну техніку і т. д.

Якщо комп'ютер підключений до мережі Інтернет, необхідно зв'язатися з провайдер і організувати збереження і вилучення необхідної комп'ютерної інформації користувача. Якщо відомо, що комп'ютери організовані в локальну мережу, необхідно встановивши місцезнаходження всіх комп'ютерів, підключених до локальної мережі, організувати груповий обшук одночасно у всіх приміщеннях (терміналах), де встановлена комп'ютерна техніка.

Оскільки комп'ютерну інформацію можна швидко знищити, тому вирішальне значення має раптовість огляду (обшуку) і обов'язкове виконання заходів щодо запобігання пошкодженню або знищенню комп'ютерної інформації. З цією метою необхідно: забезпечити безперебійне електропостачання комп'ютерної техніки в момент огляду (обшуку), видалити з приміщення (термінала) сторонніх осіб і відключити сторонні джерела електромагнітного випромінювання. Огляд (обшук) необхідно проводити з участю фахівця в області комп'ютерної техніки, із запрошенням як зрозумілі особи, знайомі з роботою на комп'ютері.

До моменту початку пошуку інформації в комп'ютері, необхідно вивчити всю технічну документацію на комп'ютер; оглянути різні чорнові записи користувача, т. до. часто, не сподіваючись на свій спомин, вони залишають записи про паролі і зміни конфігурації комп'ютера; виявити і вилучити будь-яких носіїв комп'ютерної інформації, т. до. більшість користувачів зберігають комп'ютерну інформацію на дискетах (компакт-дисках) щоб уникнути її втрати при виході комп'ютера з ладу.

Тільки після цього потрібно приступати до дій по подоланню захисту комп'ютера від несанкціонованого доступу. При цьому тактика дій по подоланню захисту комп'ютера від несанкціонованого доступу повинна обиратися виходячи з міри захищеності комп'ютерної інформації на момент виробництва слідчої дії, т. до. при некоректному звертанні захищені дані можуть бути знищені, спотворені, сховані за допомогою спеціальних програм.

Після успішного подолання захисту комп'ютера від несанкціонованого доступу потрібно перейти до пошуку комп'ютерної інформації, тактика пошуку якої залежить від функціонального стану коштів комп'ютерної техніки на момент огляду (обшуку). Тому слідчому необхідно вибирати різні тактичні прийоми пошуку в залежності від того, працює комп'ютер на момент початку слідчої дії або відключений, т. до. комп'ютерна інформація може бути або зафіксована на постійному фізичному носії, або зберігатися в комп'ютері тільки в період його роботи.

У випадку, якщо комп'ютер на момент початку огляду (обшуку) виявився включений, необхідно спочатку оцінити інформацію, зображену на моніторі, і визначити, яка програма виконується в цей момент. Потім необхідно сфотографувати екран монітора, відключити всі телефонні лінії, приєднані до комп'ютера, і описати всі з'єднання на задній стінці системного блоку комп'ютера. Якщо це необхідне, то, розкривши корпус системного блоку, візуально визначити конфігурацію комп'ютера і описати месторасположение електронних плат. У разі виявлення при огляді системного блоку невідомих учасникам огляду (обшуку) пристроїв (плати розширення, нестандартні з'єднання і т. п.), комп'ютер необхідно відразу вимкнути. Потім (до від'єднування проводів) необхідне промаркировать всю систему підключення, всі порти і роз'єм, щоб потім можна було здійснити точну реконструкцію розташування кабелів, плат розширення і інших пристроїв.

Якщо конфігурація комп'ютера стандартна, то потрібно коректно завершити роботу програми, що виконується в даний момент, або дочекатися завершення її роботи до видачі додаткових, можливо шуканих, даних. При цьому присутньому при огляді (обшуку) необхідно роз'яснювати всі дії слідчого і фахівця в ході маніпуляцій з комп'ютером.

Якщо для пошуку інформації слідчий або фахівець використовують свої комп'ютерні програми, то це необхідно відмітити в протоколі огляду (обшуку).

У разі виявлення необхідної комп'ютерної інформації зображення екрана монітора фотографується, після чого комп'ютерна інформація переписується на постійного фізичного носія (дискету, компакт-диск) або розпечатується.

Комп'ютери і їх комлектуючий опечатуються, щоб виключити можливість роботи з ними у відсутність власника або експерта. У протоколі слідчої дії описуються основні технічні характеристики пристроїв, що вилучаються, серійні номери апаратури, їх видимі індивідуальні ознаки. При цьому роздруки комп'ютерної інформації додаються до протоколу.

При першому допиті підозрюваних (обвинувачених) необхідно з'ясувати рівень його підготовки як програміста і всі обставини підготовки і здійснення злочину: які зміни в роботу комп'ютера були внесені, які віруси використовувалися, алгоритм функціонування шкідливої програми, на яку інформацію і як вона впливає, які відомості і кому передавалися і т. п. Для перевірки можливості створення шкідливої програми обвинуваченим, що признався проводиться слідчий експеримент.

При перших допитах свідків і потерпілих необхідно з'ясувати: хто мав доступ до комп'ютерної техніки і в приміщення (термінал), де вона знаходилася, які кошти захисту використовувалися, яка інформація зазнала шкідливого впливу, яка шкода заподіяна злочином і чи є способи його зменшити і т. п. Надійність (в широкому значенні): властивість виробу, зумовлена безвідмовністю, довговічністю і:  Надійність (в широкому значенні): властивість виробу, зумовлена безвідмовністю, довговічністю і ремонтопригодностью самого виробу і його частин і забезпечуюче збереження експлуатаційних показників виробу в заданих условиях.11.
НАДІЙНІСТЬ ВИРОБУ: один з показників якості продукції, що характеризує час:  НАДІЙНІСТЬ ВИРОБУ: один з показників якості продукції, що характеризує час безвідмовної работьг виробу в заданньгх умовах експлуатації. При наявності у виробі вузлів з различньтм часом напрацювання на відмову загальна надійність виробу визначається як твір
Надійність:. Нерухомість являє собою найнадійніший інвестиційний:  Надійність:. Нерухомість являє собою найнадійніший інвестиційний актив, тому в період глобальної нестабільності (наприклад, після криз на фондових ринках) потік інвестицій в нерухомість зростає. Деякі дослідники порівнюють роль
Почніть порівнювати себе тільки з самим собою: Звісно, зовсім від принципу соревновательности відмовитися не можна. А:  Почніть порівнювати себе тільки з самим собою: Звісно, зовсім від принципу соревновательности відмовитися не можна. А інакше де ми візьмемо потрібні нам стимули для руху уперед, до успіху? Хосе Сильва рекомендує, відмовившись від змагання з іншими, почати змагатися з самим собою. На перший
Нарахування відсотків в умовах інфляції: Би економічній теорії інфляція визначається як підвищення загального:  Нарахування відсотків в умовах інфляції: Би економічній теорії інфляція визначається як підвищення загального рівня цін (див., напр.: Макконпелл К. Р.. Брю С. Л. Економикс.- М 1999.- С. 11). Слідством інфляції є падіння купівельної здатності грошей, яке за період п
з 1. Початок військової експедиції принца Оранжського в Англію:  з 1. Початок військової експедиції принца Оранжського в Англію: 5/15 листопада 1688 року принц Оранжський висадився зі своїм військом на побережжі Англії, в порту Торбей (Torbay). Джеймс II був надзвичайно розладнаний цією новиною: він абсолютно ясно усвідомлював, з яким наміром штадхаудер Нідерландів вступив на
Початок шляху: Джон Девісон Рокфеллер - старший народився в 1839 році, а помер в 1937:  Початок шляху: Джон Девісон Рокфеллер - старший народився в 1839 році, а помер в 1937 році, проживши дев'яносто вісім років. Один з біографів рокфеллеровского сімейства розказує, що ще в тому віці, коли хлопчиськ звичайно цікавлять дерев'яні конячки, Джон

© 2018-2022  epr.pp.ua