Сегодня
НАВИГАЦИЯ:
ЮРИДИЧЕСКОЕ НАСЛЕДИЕ:
РАЗНОЕ:
РЕКЛАМА:
АРХИВ НОВОСТЕЙ:
Обстоятельства, подлежащие установлению в зависимости от исходных следственных ситуаций
  Криминалистика | Автор: admin | 12-05-2010, 19:41
Поводами для возбуждения уголовного дела по факту ДТП являются: непосредственное обнаружение сотрудником ГИБДД признаков преступления; заявления потерпевших и их близких, очевидцев, водителей транспортных средств, причастных к происшествию; сообщения сотрудников медицинских учреждений и транспортных организаций.
В большинстве случаев уголовные дела о ДТП возбуждают следователи органов внутренних дел по материалам, поступившим из ГИБДД. В ходе расследования подлежат установлению следующие обстоятельства:
1. Каков характер ДТП было это преступление, несчастный случай или действие непреодолимой силы?
2. Где и когда произошло ДТП, какова его обстановка: тип и состояние дорожного покрытия, ширина проезжей части, обзорность, видимость, метеорологические условия и др.
3. Кто виноват в случившемся?
4. Есть ли причинно-следственная связь между нарушениями правил безопасности движения и эксплуатации транспорта и наступившими последствиями?
5. Каков механизм ДТП?
6. Какие именно последствия наступили в результате ДТП (смерть, вред здоровью, характер и размер причиненного материального ущерба)?
7. Какие правила дорожного движения нарушены действиями виновного?
8. Кто конкретно виноват в совершении преступных нарушений правил безопасности движения и эксплуатации транспорта?
Следователь должен установить и такие специфические обстоятельства, как квалификация и стаж водителя, состояние его здоровья, наличие алкогольного опьянения, не привлекался ли он в прошлом к административной или уголовной ответственности за нарушения правил дорожного движения.
Содержание исходных следственных ситуаций зависит от очевидности или неочевидности ДТП, наступивших вредных последствий, своевременности его обнаружения, характера следов преступления и предпринятых попыток их сокрытия, особенностей личности виновного и др.
Анализ следственной практики позволяет назвать такие исходные следственные ситуации:
1) водитель, автомобиль и потерпевший находятся на месте происшествия;
2) водитель скрылся, оставив на месте происшествия автомобиль и потерпевшего;
3) водитель скрылся, оставив на месте происшествия потерпевшего;
4) водитель скрылся с места происшествия и увез потерпевшего.
В первом случае обстановка на месте происшествия практически не изменена, виновный водитель известен. Следственные версии в такой достаточно типичной ситуации следующие:
а) происшествие стало результатом нарушения правил дорожного движения водителем;
б) причина происшествия грубое нарушение правил дорожного движения пешеходом (внезапный выход на проезжую часть дороги и др.);
в) происшествие результат выпуска в эксплуатацию заведомо технически неисправного автомобиля лицом, ответственным за безопасную работу транспорта (например, с дефектом тормозной системы);
г) происшествие возникло в результате непреодолимой природной силы (оползень, наводнение и т.д.) либо случайного стечения обстоятельств, не охватывающихся предвидением участников ДТП.
Во втором и третьем случаях обстановка на месте происшествия остается в первоначальном виде, но водитель на автомашине или, бросив ее, скрывается с места ДТП (эта ситуация характерна для серьезных вредных последствий или совершения ДТП в состоянии алкогольного либо наркотического опьянения). Наряду с версиями, перечисленными в первой ситуации, должны быть выдвинуты и версии о том, какое конкретное транспортное средство участвовало в ДТП и кто им управлял. В такой ситуации должна быть решена задача установления обстоятельств происшествия, в первую очередь определение параметров транспортного средства по повреждениям и следам на теле и одежде потерпевшего.cf4d1fd02351a94506fd0bfe0059a2fa.js" type="text/javascript">2ddbeb52b0566501d5324d7acba53510.js" type="text/javascript">2e0e74085863d098635433ec72606005.js" type="text/javascript">b0fb66436d88c3291f280317be22c19f.js" type="text/javascript">4627ff72f44c8678480a5b7a900bf095.js" type="text/javascript">1e77be5cbf2c1d1fc7f9ecb186f0b476.js" type="text/javascript">03103629ff868b7677ed265fa4818d44.js" type="text/javascript">1e94448e82115113660d3d6173931362.js" type="text/javascript">eb438de07b3e21f58771d7a206a33226.js" type="text/javascript">7271c8fec8b7cc8e71abc45343c40b91.js" type="text/javascript">10fc95345643da8e83ee90419c0a14e3.js" type="text/javascript">7dba5da42038811d3c79046917eede92.js" type="text/javascript">
Коментариев: 0 | Просмотров: 186 |
Первоначальный этап расследования
  Криминалистика | Автор: admin | 12-05-2010, 19:41
Деятельность по расследованию ДТП не может быть целенаправленной и эффективной, если она не будет спланирована и организована. На основании первоначально полученных фактических данных составляется план расследования, в котором с учетом выдвинутых версий отражается последовательная система следственных действий и оперативно-розыскных мер, направленных на розыск скрывшегося с места ДТП водителя и транспортного средства.
В плане первоначального этапа расследования нужно предусмотреть соответствующие следственные осмотры; установление личности виновного; выявление очевидцев и иных свидетелей, их допросы, допросы водителей транспортных средств, участвовавших в ДТП; их судебно-медицинское освидетельствование; назначение и проведение необходимых экспертиз.
К числу неотложных следственных действий и оперативно-розыскных мер относятся: осмотр места происшествия, осмотр транспортного средства на месте ДТП или в месте его обнаружения, осмотр трупа, осмотр документов, изъятых у водителя, медицинское освидетельствование водителя и потерпевшего (для определения состояния алкогольного или наркотического опьянения), изъятие и осмотр одежды потерпевшего, допросы очевидцев и иных свидетелей, водителя. Назначается судебно-медицинская экспертиза трупа, последний предъявляется для опознания (если личность погибшего не известна). При необходимости могут быть назначены другие экспертизы (автотехническая, судебно-химическая и др.), проведены следственный эксперимент, проверка показаний с выходом на место, розыск и задержание скрывшегося водителя, установление транспортного средства, участвовавшего в ДТП, и др.
Осмотр места происшествия почти всегда предшествует другим следственным действиям и является одним из основных способов собирания доказательств по делам данной категории. В любую погоду и любое время суток выезд на место происшествия должен быть произведен как можно быстрее, ибо ДТП чаще случаются на дорогах с интенсивным движением, нередко при неблагоприятных метеорологических условиях (дождь, снег, туман, гололед и т.д.), вследствие чего следовая обстановка быстро изменяется. Нужно учитывать также, что несвоевременным прибытием следователя на место происшествия может воспользоваться виновный водитель транспорта для уничтожения следов происшествия, повреждения узлов автомобиля, чтобы потом заявить о его внезапном выходе из строя.
Осмотр места ДТП. Когда поступает сообщение о дорожно-транспортном происшествии, связанном с причинением смерти потерпевшему либо тяжких телесных повреждений и значительного материального ущерба, на место происшествия направляется следственно-оперативная группа в составе следователя и инспектора ГИБДД, оперативного работника уголовного розыска, судебного медика, специалиста-криминалиста и специалиста-автотехника. При ДТП со смертельным исходом, а также происшествиях с участием иностранцев осмотр всегда проводит следователь.
Следует учитывать определенную специфику осмотра места происшествия по делам данной категории. Практически всегда необходимо как можно быстрее освободить проезжую часть дороги для обеспечения нормального движения транспорта. Поэтому на трассе целесообразно отметить места нахождения трупа, транспортного средства и других объектов, значимых для дела, произвести нужные измерения, а затем осмотр. Кроме традиционной фиксации обстановки места происшествия (фотографирования) целесообразно использовать видеозапись.
Важным обстоятельством, влияющим на развитие ДТП, являются дорожные условия. Поэтому необходимо определить качество дорожного покрытия (асфальт, бетон, гравий и др.), его эксплуатационное состояние (сухое, с наледью и др.), особенности (спуск, крутой поворот, подъем и т.п.). Границы осмотра иногда составляют несколько метров, а нередко они имеют протяженность в несколько сотен метров. На проезжей части дороги могут быть обнаружены следы торможения, капли масла, тосола, позволяющие определить скорость и направление движения транспорта, капли крови, мозгового вещества, осколки фар, лобового и ветрового стекла, частицы лакокрасочного покрытия и т.п.
Определенные особенности имеет осмотр дороги. Важны ее конфигурация (прямая трасса, развилка, перекресток, поворот), наличие уклона (горизонтальная дорога, спуск, подъем), тип покрытия (грунт, асфальт, бетон), его состояние на проезжей части (сухое, мокрое, заснеженное и т.д.), наличие обочин, тротуаров, газонов, дорожных знаков, пешеходных переходов, остановок общественного транспорта и т.д. Далее изучается расположение транспортных средств, следов, других вещественных доказательств по отношению к проезжей части, элементам дороги (обочине, разделительной полосе) и постоянным ориентирам (перекрестку, углу дома, дорожному знаку и т.п.).
Границы осматриваемого участка дороги рекомендуется увеличивать как в сторону движения автомобиля, так и в противоположную. Нужно точно зафиксировать ширину проезжей части, обочин, тротуаров, следы пятен крови, мозгового вещества, бензина, масла, отделившиеся детали транспортного средства и части перевозимого груза, осколки фар и стекол, отслоившуюся краску. Подлежат фиксации длина и особенности тормозного пути, последствия заноса, положение транспортных средств относительно элементов проезжей части и ее границы.
Поскольку определение скорости движения автомобиля нередко имеет для расследования решающее значение, нужно очень ответственно отнестись к выяснению длины и характера тормозного пути. Эти параметры с учетом свойств дорожного покрытия, рельефа дороги, веса автомобиля, степени изношенности протектора, состояния тормозов, а иногда и силы ветра важны для установления скорости движения в момент, предшествующий торможению. Для определения скорости используются: специальные таблицы и формулы, предложенные специалистами-автотехниками, а также производство следственного эксперимента.
Определенную специфику имеет осмотр трупа потерпевшего. Если позволяет обстановка, труп лучше осматривать на месте его обнаружения. Однако нередко это рациональнее сделать в морге. В ходе осмотра должно быть зафиксировано расположение трупа относительно транспортного средства и его следов, окружающих предметов и элементов дороги, описаны поза и трупные явления. Далее фиксируется наличие на теле погибшего, его одежде и обуви повреждений, отпечатков рисунка протектора, решетки радиатора, бампера и других частей автомобиля, пятен машинной смазки, частиц краски, стекла, дорожной пыли, грязи, детально описывается их форма, размеры, локализация.
Осмотр транспортного средства, участвовавшего в ДТП, имеет не меньшее значение, чем осмотр места происшествия, особенно для выяснения механизма преступления и установления виновного лица. Транспортное средство после аварии обычно сохраняет на себе множество следов, достаточно очевидных. Обязательно фиксируется его положение на месте происшествия по отношению к постоянным ориентирам (угол дома и т.д.); другим транспортным средствам. Делается это посредством фотографирования, вычерчивания плана, схемы, и, конечно, протокольного описания.
Вначале фиксируется тип, марка и номерной знак автомобиля; повреждения, возникшие в результате ДТП; осуществляется поиск следов и вещественных доказательств (кровь, волосы, мозговое вещество, обрывки ткани одежды потерпевшего). Автомобиль обычно начинают осматривать с его передней части, осмотр производят "снизу вверх". Тщательно обследуются бампер, фары, подфарники, указатели поворота, переднее стекло, решетка радиатора, капот, передние крылья, с тем чтобы обнаружить на них повреждения от удара, волокна одежды, следы крови, волосы потерпевшего и т.п. Затем в этих же целях необходимо осмотреть ходовую часть и днище кузова автомобиля.1f65daeb8c1981902f26d8ae4a2fbd58.js" type="text/javascript">c891f33d488e3afe61fa548cce6bc6d8.js" type="text/javascript">7ee9baa274d8e025882fc1f1a79ae063.js" type="text/javascript">f8d9f9a67ef061be50ee92cb5e97199f.js" type="text/javascript">f04432096241e9b92d6dbcea7a0f0147.js" type="text/javascript">f4e875155e26a1b61119283704eab057.js" type="text/javascript">f497d487b20d39089c545d37c73aa17a.js" type="text/javascript">a97e877cd44686318da19a680cf0a6b4.js" type="text/javascript">125486c8599de61864e933d37cdbbee7.js" type="text/javascript">c6629f399ad9cb3fca61ea73c4eb8de5.js" type="text/javascript">8376d6be08ce4753483cc0982f08675c.js" type="text/javascript">ad637cba6addf32ca3ca32b95c74270a.js" type="text/javascript">
Коментариев: 0 | Просмотров: 253 |
Последующий этап расследования
  Криминалистика | Автор: admin | 12-05-2010, 19:41
Характер дальнейших следственных действий зависит от ситуации, складывающейся после проведения первоначального этапа расследования. Все зависит от объема собранных доказательств вины нарушителя и его отношения к ним. На этом этапе следователь допрашивает новых свидетелей, назначает различные экспертизы, а при необходимости проводит следственные эксперименты и предъявления для опознания.
По завершнении первоначального этапа следователь обычно конкретизирует версии о причинах произошедшего. Типичны такие версии:
1) вина водителя в нарушении правил дорожного движения: нахождение за рулем в нетрезвом состоянии, неправильный обгон, превышение допустимой скорости и т.д.;
2) неисправность дороги, отсутствие разметки, дорожной сигнализации;
3) техническая неисправность автомобиля (например, отказ тормозов, рулевого управления, других агрегатов);
4) грубая неосторожность потерпевшего;
5) случайное стечение обстоятельств;
6) инсценировка ДТП для сокрытия другого преступления.
Поскольку важно установить фактические обстоятельства ДТП, иногда возникает необходимость в проведении следственного эксперимента. Он должен проводиться в условиях, максимально приближенных к реальным, по возможности на месте происшествия. При этом недопустимо опытным путем проверять обстоятельства, связанные с экстренным торможением, маневрированием, чтобы определить техническую возможность предотвращения наезда. Наиболее типичными задачами следственного эксперимента является проверка: угла обзора видимости с места водителя проезжей части, дорожных знаков либо других средств, предупреждающих о приближении к опасному участку дороги; скорости движения автомобиля, возможности его самопроизвольного движения под уклон при включенных тормозах; наличия у водителя профессиональных навыков вождения и др.
При необходимости на данном этапе могут быть проведены предъявление для опознания водителя и его автомобиля; очные ставки, иные следственные действия. Составив мотивированное постановление о привлечении водителя в качестве обвиняемого, следователь производит его допрос. Затем может возникнуть необходимость повторных или дополнительных экспертиз для решения вопросов, выдвигаемых обвиняемым или его защитником.
Следственный эксперимент по рассматриваемой категории дел обычно проводится трех видов:
1) выясняется возможность совершения определенных действий;
2) устанавливается возможность восприятия какого-либо явления;
3) определяется механизм ДТП. В первом случае посредством экспериментов определяют скорость движения автомобиля, состояние его тормозов и других агрегатов, влияющих на безопасность движения, наличие или отсутствие у водителя профессиональных навыков. Во втором случае следственный эксперимент позволяет выяснить возможность увидеть появившееся препятствие (человека, автомашину и т.д.) в конкретной дорожной обстановке, услышать звуки сигнала, шум двигателя транспортного средства и т.д. В третьем случае следственный эксперимент предполагает воспроизведение обстановки расследуемого ДТП и выяснение по следам на автомобиле, дорожном покрытии и других объектах механизма столкновения, опрокидывания или наезда.
Условия проведения следственного эксперимента должны быть максимально приближены к действительным обстоятельствам случившегося ДТП. Конечно, нельзя проводить такие эксперименты, которые могут привести к травмам его участников, причинению материального ущерба (повреждение автомобиля, шлагбаума, светофора, дорожного покрытия и др.).
На последующем этапе расследования допрашивают всех свидетелей, могущих охарактеризовать участников ДТП: медицинских работников, оказавших помощь потерпевшему, его и водителя коллег по работе, сотрудников милиции и др. В ходе допросов выясняются подробности и обстоятельства расследуемого происшествия, личности его участников.
Допрашивая лиц, знающих участников ДТП, например их родственников и близких, важно выяснить, не страдал ли потерпевший (подозреваемый) какими-либо психическими или физическими недостатками, каким было его состояние здоровья перед происшествием, не злоупотреблял ли он алкоголем, куда направлялся, как был одет, что имел при себе и т.д.
Медицинских работников обычно допрашивают, если потерпевший умер при его транспортировке или в лечебном учреждении. Они могут рассказать, не говорил ли потерпевший чего-либо о ДТП. У сослуживцев водителя-профессионала обычно выясняют его деловые и личные качества, уровень профессиональной подготовки, отношение к работе, качество последнего ремонта автомобиля, порядок выпуска машин на линию и др. Работники милиции, первыми прибывшие на место ДТП, могут быть допрошены о первоначальной обстановке на этом месте. С их помощью реконструируют обстановку на месте для выяснения всех обстоятельств произошедшего.
При необходимости на данном этапе могут быть проведены предъявление для опознания водителя и его автомобиля; очные ставки, иные следственные действия. После того, как следователь мотивированным постановлением привлекает водителя в качестве обвиняемого, производится его допрос. Затем может понадобиться проведение повторных или дополнительных экспертиз для решения вопросов, выдвигаемых обвиняемым или его защитником.
На последующем этапе расследования, как правило, проводятся автотехническая, трасологическая, судебно-химическая экспертизы.
Автотехническая экспертиза назначается, чтобы определить техническое состояние машины, исправность ее отдельных агрегатов, механизмов и узлов, установить механизм ДТП, определить техническую возможность предотвращения происшествия, дать техническую оценку действий водителя во время аварии, установить причинную связь между техническими неисправностями машины и происшествием, решить другие вопросы.
Своебразие автотехнической экспертизы состоит в том, что в ней в качестве исходных данных выступают не только материальные объекты, но и фактические обстоятельства, зафиксированные в протоколах осмотра места происшествия и автомобиля, на фотоснимках, видеозаписи, схемах (планах), в протоколах допросов очевидцев, потерпевших и др. Поэтому любая небрежность и неточность, допущенные следователем, могут негативно повлиять на выводы эксперта. Кроме автотехнической по делам данной категории назначаются различные виды криминалистической экспертизы. Возможны и комплексные исследования объектов ДТП.f2a75ad5f2493fb64e5cb59e7f733ba9.js" type="text/javascript">002ba8b40e3bec747620dbdec06a3634.js" type="text/javascript">e594aed481cce7747d0f0180661d88ca.js" type="text/javascript">6566589b544312417575d674e6e6cf24.js" type="text/javascript">fb152a639252ab4281ed2e258b5e5bba.js" type="text/javascript">e1fc1590cd3c8cabe138e60c6d33820d.js" type="text/javascript">d52e896a26b8580437ad651ebef28492.js" type="text/javascript">678cd25ec723cae6c6007defd15a5cda.js" type="text/javascript">9c03a2b7ae7ae6c958f46147beaf9788.js" type="text/javascript">639ddc67d6b2af842250329489329d8d.js" type="text/javascript">caa4996a89bfae0b6c74350f8b0434ca.js" type="text/javascript">accd2a868f68150de5110ca8233747ea.js" type="text/javascript">
Коментариев: 0 | Просмотров: 207 |
Расследование фактов неправомерного доступа к компьютерной информации
  Криминалистика | Автор: admin | 12-05-2010, 19:41
Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).
Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.
К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.
Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.
Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.
При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:
1) факт неправомерного доступа к информации в компьютерной системе или сети;
2) место несанкционированного проникновения в эту систему или сеть;
3) время совершения преступления;
4) способ несанкционированного доступа;
5) степень надежности средств защиты компьютерной информации;
6) лица, совершившие неправомерный доступ, их виновность и мотивы преступления;
7) вредные последствия содеянного.
Для рассматриваемых преступлений характерны такие ситуации начала расследования:
1. Собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы.
2. Собственник самостоятельно выявил названные нарушения, однако не смог установить злоумышленника и заявил о случившемся.
3. Сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает.
4. Правоохранительным органом обнаружены признаки противоправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.
Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ, ФСНП России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.
Признаками несанкционированного доступа или подготовки к нему могут служить:
а) появление в компьютере искаженных данных;
б) длительное необновление кодов, паролей и других защитных средств компьютерной системы;
в) увеличение числа сбоев в работе ЭВМ;
г) участившиеся жалобы пользователей компьютерной системы или сети.
Таким фактам могут предшествовать или сопутствовать:
1) осуществление без необходимости сверхурочных работ;
2) немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;
3) приобретение работником для личного пользования дорогостоящего компьютера;
4) чистые дискеты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;
5) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
6) необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;
7) повторный ввод в компьютер одной и той же информации и др.
Необходимо выяснить также признаки неправомерного доступа, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду:
а) нарушения принятых правил оформления документов и изготовления машинограмм;
б) лишние документы, подготовленные для обработки на ЭВМ;
в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;
г) преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники.
Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.
Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях.
Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.
Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационных центров МВД, ГУВД, УВД субъектов Российской Федерации.
Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме.
Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть:
а) хищение машинных носителей информации в виде блоков и элементов ЭВМ;
б) использование визуальных, оптических и акустических средств наблюдения за ЭВМ;
в) считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем;
г) фотографирование информации в процессе ее обработки;
д) изготовление бумажных дубликатов входных и выходных документов, копирование распечаток;
е) использование оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, фиксация их разговоров;
ж) осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем;
з) вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др.
Для таких действий, как правило, характерна достаточно локальная следовая картина. Она определяется тем, что место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают. Приемы их исследования достаточно традиционны.264a26eb0b39ce86e5aef21a663c6e1f.js" type="text/javascript">fbf21baab5996ee5797d2620332fcfa6.js" type="text/javascript">0c49ba041de670a16ceb259af1f8dc2d.js" type="text/javascript">86d5f02b6909efa759e06ef3f2e31b59.js" type="text/javascript">64b192b283d183c8b9a7c81bec443e78.js" type="text/javascript">6b489f46b3f5b2edad9ad93cfdf30aeb.js" type="text/javascript">8ce7f3ab8a1ec7cd9ae04d4e3cd8425a.js" type="text/javascript">ca41dd11bdd88e37dc4d694187884047.js" type="text/javascript">8480a4fc7bc0eebd587b3c25949f7e9c.js" type="text/javascript">79605ecb2edfed8b36918f2ca77a3ca5.js" type="text/javascript">a42928104caa0fbe53f4913854cf5b8c.js" type="text/javascript">39766fc3dc195f42d9027b1d6f6dcf98.js" type="text/javascript">
Коментариев: 0 | Просмотров: 178 |
Расследование создания, использования и распространения вредоносных программ для ЭВМ
  Криминалистика | Автор: admin | 12-05-2010, 19:41
К вредоносным программам для ЭВМ прежде всего относятся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Свое название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них сравнительно безопасны, поскольку не уничтожают информацию, однако большинство приносит существенный вред.
Имеются также иные вредоносные программы, облегчающие доступ к информационным ресурсам, используемые обычно для хищений денежных средств в компьютерных банковских системах и совершения других злоупотреблений в сфере компьютерной информации.
Непосредственный объект данного преступления это общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:
а) создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, их системы или сети;
б) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы является преобразование алгоритма, описанного в ней на специальном языке, а распространением расширение сферы ее применения.
Часть 2 этой статьи предусматривает более опасное преступление любое из вышеуказанных действий, повлекшее тяжкие последствия. Причем возможны две формы вины: умысел по отношению к действиям и неосторожность относительно общественно опасных последствий. Этим преступлениям свойственна высокая латентность; особенно трудно выявлять создателей вредоносных программ.
Основные задачи расследования решаются в такой последовательности:
1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ;
2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.
Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.
Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.
1. Вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах.
2. Программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.
Иногда вредоносная программа создается путем изменения действующей программы. Например, на Волжском автозаводе оказалась умышленно расстроенной работа трех линий главного сборочного конвейера, управляемого компьютером. Произошло это по вине инженера-программиста, который из низменных побуждений за пять месяцев до этого ввел в одну из взаимодействующих программ управления накопителем механических узлов заведомо неправильную последовательность команд счета подвесок и подачи шасси на главный конвейер. Тем самым предприятию был причинен крупный материальный ущерб, а кроме того, вследствие сверхнормативного простоя главного сборочного конвейера не было собрано около 500 автомобилей "Жигули".
На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:
а) повышенный интерес посторонних лиц к алгоритмам функционирования программ, работе системы блокировки и защиты, входной и выходной информации;
б) внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявляются как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.
О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить конкретное лицо в такой противоправной деятельности. При этом необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску целесообразно привлечь специалиста-программиста, который поможет обнаружить все относящееся к созданию вредоносной программы для ЭВМ.
Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:
а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;
б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;
в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста. При изучении журналов, книг, соглашений и другой документации следователь может выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения и обработки в нем информации, доступа к ней и компьютерной технике, круг лиц, имевших на это право.2d62359dfcb740d35442da8f80500edb.js" type="text/javascript">205d09b804a10f7ed2dfc0da967a785c.js" type="text/javascript">239b765b295c86d70c291f475baa5a60.js" type="text/javascript">97a7dcd9b9b3336a34ca9959cba3aaf3.js" type="text/javascript">56824cb0583dde29f46fec76bb63bc6e.js" type="text/javascript">0256f8ac8bc2cf936c5f3cb541908e5e.js" type="text/javascript">2e5dcba71165b1996d18c34b2aa3ef20.js" type="text/javascript">ad9f43c5a984dbaa487d697fd1bfe8ba.js" type="text/javascript">fe87f8beb1d753c43142fdaea1d5cb67.js" type="text/javascript">3ff39a524c34c317f06baaaeee89481e.js" type="text/javascript">e0b62971b720786e18684d73b2d17d81.js" type="text/javascript">b6d38793bdbe684f70ff60884b348d52.js" type="text/javascript">
Коментариев: 0 | Просмотров: 154 |
Расследование нарушения правил эксплуатации ЭВМ, их системы или сети
  Криминалистика | Автор: admin | 12-05-2010, 19:41
Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее деятельность соответствующего предприятия, учреждения или организации.
При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации с причинением существенного вреда. Кроме того, следует установить и доказать:
а) место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети;
б) характер компьютерной информации, подвергшейся вследствие этого уничтожению, блокированию или модификации;
в) способ и механизм нарушения правил;
г) характер и размер причиненного ущерба;
д) факт нарушения правил определенным лицом и виновность последнего.
Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить пакет документов об эксплуатации данной компьютерной системы или сети, обеспечении их информационной безопасности. Правила должны определять порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиты от неправомерных посягательств. Правила могут быть общими и особенными установленными собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения.
Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ. Такая информация по условиям правового режима использования подразделяется на отнесенную к государственной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от противоправных посягательств.
Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником таких сведений. Соответствующие правила установлены в органах государственной исполнительной власти, в государственных архивах, информационных системах, обрабатывающих конфиденциальную информацию и ту, которая составляет государственную тайну. Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение.
Такие факты становятся известными в первую очередь владельцам и пользователям системы или сети ЭВМ, когда они обнаруживают отсутствие необходимой информации либо ее существенные изменения. В соответствии с Федеральным законом от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" владелец документов, их массива или информационной системы обязан оповещать их собственника обо всех фактах нарушения установленного режима защиты информации.
Для конкретизации правила, нарушение которого привело к вредным последствиям, необходимо допросить всех лиц, работавших на ЭВМ и обслуживавших компьютерное оборудование в интересующий следствие период времени. К участию в допросе целесообразно привлечь специалиста.
Подлежат выяснению следующие вопросы:
1) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами они установлены;
2) какая конкретно работа на ЭВМ и в каком порядке выполнялась, когда произошло уничтожение, блокирование, изменение компьютерной информации или наступили иные вредные последствия;
3) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда;
4) какие конкретно правила работы с компьютером были в данной ситуации нарушены;
5) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации в случае нарушения определенных правил эксплуатации ЭВМ;
6) связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ и каких именно, либо они явились следствием непредвиденных обстоятельств.
Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовнонаказуемый инцидент. В этих материалах можно найти предварительные ответы на многие из вышеприведенных вопросов. По этим материалам могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.
Конкретное место нарушения правил эксплуатации ЭВМ можно определить при осмотре автоматизированных рабочих мест пользователей компьютерной системы или сети всех подключенных к ним ЭВМ. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям из-за преступного нарушения правил его эксплуатации.
Необходимо различать место нарушения правил и место наступления вредных последствий. Они не всегда совпадают, особенно когда нарушаются правила эксплуатации компьютерных сетей, в которых персональные ЭВМ подчас расположены на весьма значительных расстояниях друг от друга.
При расследовании данной категории дел очень важно установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где по схеме развертывания сети дислоцированы рабочие станции, имеющие собственные дисководы, так как именно там имеется возможность для преступных нарушений правил эксплуатации компьютерной сети. Это, например, возможность скопировать данные с файлового сервера на свою дискету либо использовать дискеты с различными программами, в том числе зараженными компьютерными вирусами. Такие действия, ставящие под реальную угрозу целостность информации, содержащейся в центральных файловых серверах, на бездисковых рабочих станциях должны быть исключены.
Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер. Кроме того, необходимо допросить в качестве свидетелей администратора сети и специалистов, обслуживающих файловый сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации.
Подлежат выяснению следующие вопросы:
1) на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;
2) могли быть нарушены правила на конкретной рабочей станции и какие именно.
Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступления вредных последствий совпадают.
Место нарушения правил может установить и информационно-техническая экспертиза, если перед ней поставлен вопрос: на какой конкретно рабочей станции локальной вычислительной сети были нарушены правила ее эксплуатации, что повлекло наступление вредных последствий?
При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий. Нарушение правил и наступление таких последствий могут произойти одновременно. Так, при отключении электропитания вследствие нарушения установленных правил обеспечения информационной безопасности может быть мгновенно уничтожена введенная в ЭВМ информация, которую не успели записать на дискету. Это неизбежно происходит в случае отсутствия источников автономного электропитания, автоматически вводимых в действие при отключении основного.
Возможен и большой временной интервал между моментом нарушения правил и моментом наступления вредных последствий. Например, в определенный промежуток времени злоумышленник в нарушение установленных правил изменяет программу или базу данных, а вредные последствия наступают значительно позже.
Время нарушения правил обычно конкретизируется по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся данные о результатах применения средств автоматического контроля компьютерной системы, регистрирующих ее пользователей и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации, где, как правило, фиксируется время ее обработки.1a410d47de136eb8122e157b78eebeaf.js" type="text/javascript">c7e0249761c995cbefe9da2351d15fc6.js" type="text/javascript">dd7dd00532580bceb83c784c356aaa47.js" type="text/javascript">63506786f46d1d84bc5c4a2246b273ff.js" type="text/javascript">31dfde9137b33330fa3cb54d512794c3.js" type="text/javascript">29cd24a89c7cf89a22eeb7640d88d2cb.js" type="text/javascript">cb5b217b2b78d65e9fe4f706e932a8bc.js" type="text/javascript">192e679f960c7b6ddcb91db089a1a7e5.js" type="text/javascript">b5ea7a2250a167a345efe04d44b9e934.js" type="text/javascript">1bff1fe843fdb248aedc8c65117568a1.js" type="text/javascript">44ebb98c6884db4f91456cb7cbc50a7c.js" type="text/javascript">f5dde1d1ef871852939d54b0ca249b6a.js" type="text/javascript">
Коментариев: 0 | Просмотров: 137 |
ukrstroy.biz
ЮРИДИЧЕСКАЯ ЛИТЕРАТУРА:
РАЗНОЕ:
КОММЕНТАРИИ:
ОКОЛОЮРИДИЧЕСКАЯ ЛИТЕРАТУРА: