Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Вопрос 3. Тактические особенности проведения ОМП




Брянск 2016

Методика расследования преступлений, связанных с публичными призывами к осуществлению экстремисткой деятельности:

Вопрос 1. Общие положения и криминалистическая характеристика:

Экстремистская деятельность (экстремизм) — это деятельность общественных и религиозных объединений, либо иных организаций, либо средств массовой информации, либо физических лиц по планированию, организации, подготовке и совершению деяний, направленных на насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации; на подрыв безопасности Российской Федерации; на захват или присвоение властных полномочий; на создание незаконных вооруженных формирований, на осуществление террористической деятельности, на возбуждение расовой, национальной или религиозной розни, а также социальной розни, связанной с насилием или призывами к насилию; на унижение национального достоинства.

К экстремизму относится осуществление массовых беспорядков, хулиганских действий и актов вандализма по мотивам идеологической, политической, расовой, национальной или религиозной ненависти либо вражды в отношении какой-либо социальной группы, а также пропаганда и публичное демонстирование нацистской атрибутики или символики, финансирование экстремистской деятельности либо и иное содействование ее осуществлению.

Экстремизм представляет собой склонность к политическому насилию, а также осуществление политики, направленной на насильственное изменение существующего государственного строя или на захват власти, установление фашизма или иной диктаторской формы правления. К проявлениям экстремизма могут быть отнесены призывы к систематическим нарушениям прав человека, дискриминации людей по шовинистическому, национальному, расовому или религиозному признаку.

Призыв — это активное воздействие на сознание и волю людей с целью склонить их к насильственным действиям по захвату власти, удержанию власти или изменению конституционного строя и т.д. Формы, в которых осуществляются призывы, могут быть самыми разнообразными (устные, письменные, с помощью технических средств и т.п.), кроме призывов с использованием средств массовой информации. Призывы с использованием средств массовой информации образуют квалифицированный состав этого преступления.

Вопрос 2. Программа расследования на первоначальном этапе:

Первоначальный этап расследования

1. Выдвигаются версии о личности преступника, способе совершения и размере ущерба.

2. Выезд СОГ.

3. Осмотр МП, при котором необходимо:

· обеспечить внезапность;

· удалить посторонних и оградить их доступ;

· предусмотреть, чтобы не отключили электроэнергию;

· принять меры, чтобы никто не прикасался к ПК;

· при наличии удалить источники излучений и ЛВЖ;

· оценить какая программа загружена, сфотографировать экран монитора;

· в протоколе описать все положения тумблеров, разъемов, электронных ключей на задней стенке;

· произвести упаковку в соответствии с требованиями.

4. Осмотр носителей информации: дискеты, CD, DVD диски, Flash карты

При осмотре большого количества ПК создать СОГ в достаточном количестве с включением в группу служб силовых структур в присутствии представителя предприятия, организовать четкий инструктаж, определить средства поиска, изъятия и фиксации. Необходимо вести наблюдение за лицами, обращать на соответствие программ выполняемым служебным обязанностям, обратить внимание на наличие сети, модема, выделенной линии, систем защиты, антивирусных программ, систем экстренного стирания и т.п.

5. Осмотр документации при этом установить внешний вид, реквизиты, от кого исходят, где хранятся.

6. Выемка электронной почты совместно с ПК или в соответствии с выемкой почтово — ТЛГ корреспонденции.

7. Допрос администратора сети по выяснению организации сети, где хранятся файлы, наличие паролей, интересующих следствие.

8. Опрос граждан с целью выявления свидетелей и очевидцев.

9. Проверка данных по криминалистическим учетам.

Вопрос 3. Тактические особенности проведения ОМП

Хотелось бы выделить также общие рекомендации, которые необходимо учитывать при исследовании компьютера на месте происшествия.

Можно выделить три основных направления. Первое – это изъятие средств компьютерной и периферийной техники, и машинных носителей информации. Второе - изъятие информации, размещенной на сетевых информационных ресурсах. И третье – изъятие цифровых доказательств у сетевых посредников (провайдеров). Рассмотрим последовательно эти три направления, отмечая в основном те недостатки, которые сопутствуют этим процессам.

Перед началом обыска необходимо в первую очередь принять меры к предотвращению возможного повреждения или уничтожения информации. Кроме этого, в ходе подготовки к следственному действию необходимо заранее позаботиться о приглашении специалистов. Участие специалистов обязательно при проведении любых следственных действий, в ходе которых происходит сбор и фиксация компьютерной информации и средств компьютерной техники.

Не следует ограничиваться изъятием только средств компьютерной, и в случае необходимости, периферийной техники. Многие пользователи хранят копии своих файлов на переносимых машинных носителях для избежания их утраты при выходе компьютера из строя, в качестве архивных копий, либо ограничения доступа к ним посторонних лиц.

Если были получены сведения о том, что компьютеры соединены локальной сетью, следует установить местонахождение всех средств компьютерной техники, подключенных к этой сети. При этом проводить обыск надо одновременно во всех помещениях, где установлены компьютеры. К сожалению, это технически возможно далеко не всегда, тем более, когда сегодня активно используются беспроводные технологии соединения компьютеров в единую сеть. Автор сталкивался с ситуацией, когда центральный сервер, связанный по радиоканалу с остальными компьютерами локальной сети, был установлен в соседнем здании в помещении совершенно посторонней фирмы.

Изъятию подлежат вся вычислительная техника и машинные носители информации, находящиеся на момент следственных действий в обыскиваемом помещении независимо от их юридической принадлежности.

Приступая к осмотру компьютера, следователь и специалист, непосредственно производящий все действия на ЭВМ, должны придерживаться следующего:

• перед выключением компьютера необходимо по возможности закрыть все используемые на компьютере программы. Следует помнить о том, что некорректный выход с некоторых программ может вызвать уничтожение информации или испортить саму программу;

• принять меры по установлению пароля доступа к защищенным программам;

• при активном вмешательстве сотрудников предприятия, стремящихся противодействовать следственной группе, необходимо отключить электропитание всех компьютеров на объекте, опечатать их и изъять вместе с магнитными носителями для исследования информации в лабораторных условиях;

• в случае необходимости консультаций персонала предприятия, получать их следует у разных лиц путем опрашивания или допроса. Подобный метод позволит получить максимально правдивую информацию и избежать умышленного вреда;

• при изъятии технических средств, целесообразно изымать не только системные блоки, но и дополнительные периферийные устройства (принтеры, стримеры, модемы, сканеры и т.п.);

• при наличии локальной вычислительной сети необходимо иметь нужное количество специалистов для дополнительного исследования информационной сети;

• изымать все компьютеры (системные блоки) и магнитные носители;

• тщательно осмотреть документацию, обращая внимание на рабочие записи операторов ЭВМ, ибо часто именно в этих записях неопытных пользователей можно обнаружить коды, пароли и другую полезную информацию;

• составить список всех внештатных и временных работников организации (предприятия) с целью выявления программистов и других специалистов в области информационных технологий, работающих в данном учреждении. Желательно установить их паспортные данные, адреса и места постоянной работы;

• записать данные всех лиц, находящихся в помещении на момент появления следственной группы, независимо от объяснения причин их пребывания в данном помещении;

• составить список всех сотрудников предприятия, имеющих доступ к компьютерной технике либо часто пребывающих в помещении, где находятся ЭВМ.

Если возможен непосредственный доступ к компьютеру и исключены все нежелательные ситуации, приступают к осмотру. Причем следователь и специалист должны четко объяснять все свои действия понятым.

При осмотре должны быть установлены:

• конфигурация компьютера с четким и подробным описанием всех устройств;

• номера моделей и серийные номера каждого из устройств;

• инвентарные номера, присваиваемые бухгалтерией при постановке оборудования на баланс предприятия;

• другая информация с фабричных ярлыков (на клавиатуре ярлык обычно находится на обратной стороне, а на мониторе и процессоре — сзади). Такая информация вносится в протокол осмотра вычислительной техники и может быть важной для следствия.

Фотографирование и маркирование элементов компьютерной системы.

Фотографирование и маркирование элементов компьютерной системы — важный первый шаг при подготовке системы к транспортировке. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории. При фотографировании следует исполнить снимки системы крупным планом ее передней и задней частей. Фотографирование и маркирование элементов изымаемой компьютерной системы дает возможность в точности воссоздать состояние компьютерной техники в лабораторных условиях исследования. Некоторое оборудование типа внешних модемов может иметь множество мелких переключателей, фиксирующих его состояние, которые при транспортировке могут быть изменены, что создаст дополнительные проблемы для эксперта.

В заключение необходимо подчеркнуть, что при проведении любых следственных действий, связанных с расследованием преступлений в сфере использования компьютерных технологий (особенно выемка информации и компьютерного оборудования) целесообразно с самого начала привлечение специалиста в области информационных технологий. До начала следственных действий следует также иметь определенную информацию, касающуюся: марки, модели, компьютера, операционной системы, периферийных устройств, средств связи и любые другие ведомости о системе, которая является объектом расследования. Целенаправленная деятельность следователя, оперативных работников, особенно на первичном этапе расследования, обеспечивает успех дальнейшего расследования компьютерных преступлений.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных