Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Расследование злоупотреблений должностными полномочиями. ⇐ ПредыдущаяСтр 10 из 10
Расследования дел о злоупотреблениях властью или служебным положением может начинаться в различных следственных ситуациях. Наиболее типичные ситуации возбуждения дела следующие: возбуждение дела по официальным материалам – по результатам проверок и инспекций, по сообщениям должностных лиц и общественных организаций; возбуждение дела по сообщениям средств массовой информации и граждан; по материалам расследования других преступлений и оперативным данным. В случае возбуждения дела по сообщениям СМИ и заявлениям граждан, должностных лиц и общественных организаций вначале проводится проверка наличия преступного характера в действиях подозреваемого. Для этого изучаются материалы инспекций и проверок контролирующих и вышестоящих органов. Проводятся осмотры помещений и выемки документов, связанных со служебной деятельностью подозреваемого, допросы ответственных лиц и граждан, имевших служебные контакты с ним. В случае подтверждения факта злоупотребления властью или служебным положением, а также в случае возбуждения дела по официальным материалам, материалам расследования других преступлений и оперативным данным проводятся следственные действия и оперативные мероприятия, направленные на получение доказательств вины обвиняемого достаточных для направления дела в суд. Проводятся допросы лиц, которые могут сообщить сведения о преступной деятельности обвиняемого, осмотры, обыски, ревизии, экспертизы, направленные на получение информации о механизме и средствах преступной деятельности, конкретных способах совершения преступлений, преступных связях и т.д. В случае необходимости в соответствии установленным законом порядком проводится слежение за обвиняемым, прослушивание его переговоров и сообщений. По установленным фактам проводится задержание обвиняемого, допросы его и сообщников.
Особенности расследования преступлений, совершаемых в сфере компьютерной информации. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз. Информация и информационные отношения являются предметом преступного посягательства и соответственно имеют уголовно-правовую защиту. Родовым объектом преступлений в области компьютерной информации служат общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей. При этом данная разновидность информационных преступлений в свою очередь может являться составной частью иных ин-' формационных преступлений. Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Рассматриваемые преступления включают три вида нарушений в области компьютерной информации: неправомерный доступ', создание, использование, распространение вредоносных программ', нарушение правил эксплуатации ЭВМ. Неблагоприятными последствиями этих действий является уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ. Непосредственным объектом посягательства во всех этих случаях является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Под информацией понимаются сведения ЯнУмш о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (документ) — это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация — документированная информация, хранящаяся в ЭВМ или управляющая ею. Уничтожение информации — полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. Блокирование — результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых несанкционированных собственником изменений, обусловливающих ее отличие от той, которую включил в систему и которой МШУУ владеет собственник информационного ресурса. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования также является преступлением. Под понятием нарушение работы ЭВМ следует понимать создание правонарушителем любой нестандартной (нештатной) ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации. Способы преступной деятельности в области компьютерной информации включают в себя: а) неправомерный доступ к компьютерной информации — получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т. е. действия, направленные прежде всего на нарушение конфиденциальности информации; б) изготовление и распространение вредоносных программ, как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации; в) действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации. Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно МИМУ несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. В частности, выдепяют следующие их виды: а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций; б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях; в) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия; г) «корыстные преступники» — лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод; д) «вандалы» — лица, взламывающие информационные системы для их разрушения; е) психически больные лица, страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями. Спецификой дел данной категории является то, что с самого начала расследования следователю приходится взаимодействовать со специалистами в области компьютерной техники. Понятно, что при современном и интенсивном развитии компьютерных и информационных технологий юрист — следователь не в состоянии отслеживать все технологические изменения в данной области. Осмотр и обыск (выемка) особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местонахождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами. Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение нескольких секунд правильный па-рольне будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им. Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том числе шифрованных записей и пр. Следственные действия могут производиться в целях осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования. Более сложной частью осмотра ЭВМ являются поиски содержащейся в ней информации и следов воздействия на нее, поскольку требуют специальных познаний. Существует фактически два вида поиска — поиск, где именно искомая информация находится в компьютере, и поиск, где еще разыскиваемая информация могла быть сохранена. В ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу: носящие следы совершенного преступления (телефонные счета, телефонные книги, которые доказывают факты контакта преступников между собой, в том числе и по сетям ЭВМ, пароли и коды доступа в сети, дневники связи и пр.); имеющие следы действия аппаратуры (бумажные носители информации, которые могли остаться, например, внутри принтеров в результате сбоя в работе устройства); описывающие аппаратуру и программное обеспечение (пояснение к аппаратным средствам и программному обеспечению) или доказывающие нелегальность их приобретения (например, ксерокопии описания программного обеспечения в случаях, когда таковые предоставляются изготовителем); нормативные акты, устанавливающие правила работы с ЭВМ, регламентирующие правила работы с данной ЭВМ, системой, сетью; личные документы подозреваемого или обвиняемого и др. Допросы свидетелей, подозреваемых и обвиняемых осуществляются с использованием тактических рекомендаций, разработанных в криминалистике применительно к типовым ситуациям. По этим делам особое значение имеет очень хорошее знание личности допрашиваемых лиц. Доскональное изучение личности допрашиваемого важно не только для правильного выбора тактики его допроса, но и приводит к расширению представлений о круге лиц, имеющих отношение к расследуемому событию, а также дает основание для отнесения лица к соответствующей референтной группе, обобщенное мнение которой может быть использовано для правомерного психологического воздействия при допросе. Все это позволяет сделать допрос более эффективным.
Популярное:
|
Последнее изменение этой страницы: 2016-04-10; Просмотров: 621; Нарушение авторского права страницы