Вход

Особенности производства следственных действий и оперативно-розыскных мероприятий при расследовании государственной измены в форме шпионажа

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 358420
Дата создания 12 апреля 2013
Страниц 35
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

Содержание

Введение
1. Расследование преступлений в сфере государственной тайны
2. Расследование фактов шпионажа с применением ЭВМ
3. Актуальные проблемы предмета государственной измены
Заключение
Список использованных источников и литературы
...

Содержание

Содержание

Введение
1. Расследование преступлений в сфере государственной тайны
2. Расследование фактов шпионажа с применением ЭВМ
3. Актуальные проблемы предмета государственной измены
Заключение
Список использованных источников и литературы

Введение

Содержание

Введение
1. Расследование преступлений в сфере государственной тайны
2. Расследование фактов шпионажа с применением ЭВМ
3. Актуальные проблемы предмета государственной измены
Заключение
Список использованных источников и литературы

Фрагмент работы для ознакомления

7) повторный ввод в компьютер одной и той же информации и др.
Необходимо выяснить также признаки шпионажа, с применением ЭВМ, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду:
а) нарушения принятых правил оформления документов и изготовления машинограмм;
б) лишние документы, подготовленные для обработки на ЭВМ;
в) несоответствие информации, содержащейся в первичных документах, данным машинограмм;
г) преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники.
Место шпионажа, с применением ЭВМ удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.
Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях10.
Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.
Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационных центров МВД, ГУВД, УВД субъектов Российской Федерации.
Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме.
Способы преступных манипуляций в сфере компьютерной информации могут быть разделены на две большие группы. Первая группа осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть:
а) хищение машинных носителей информации в виде блоков и элементов ЭВМ;
б) использование визуальных, оптических и акустических средств наблюдения за ЭВМ;
в) считывание и расшифровка различных электромагнитных излучений компьютера и обеспечивающих систем;
г) фотографирование информации в процессе ее обработки;
д) изготовление бумажных дубликатов входных и выходных документов, копирование распечаток;
е) использование оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, фиксация их разговоров;
ж) осмотр и изучение не полностью утилизированных отходов деятельности компьютерных систем;
з) вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации, получение от них под разными предлогами нужных сведений и др.
Для таких действий, как правило, характерна достаточно локальная следовая картина. Она определяется тем, что место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают. Приемы их исследования достаточно традиционны.
Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить, как преступник мог проникнуть в защищенную систему, например узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ (см. схему).
┌─────────────────────────────────┐
┌──────────────┤ Следы преступных действий │
│ └────┬───────────────────────┬────┘
│ \ / \ /
│ ┌─────────────────────┐ ┌─────────────────────────┐
│ ┌─┤ В ЭВМ и на машинных │ │ В линиях электросвязи ├───┐
│ │ │ носителях │ └─────────────────────────┘ │
│ │ └─────────────────────┘ ┌────────────────────────────┐ │
│ │ ┌──────────────────┐ │Документированная информация│ │
│ ├>│ Изменения в ОЗУ │ │о прохождении сигнала через │<─┤
│ │ └──────────────────┘ │оператора │ │
│ │ ┌──────────────────┐ └───┬───────────────────┬────┘ │
│ │ │Специализированная│ \ / \ / │
│ ├>│конфигурация обо- │ ┌───────────────┐ ┌────────────┐│
│ │ │рудования │ ┌┤ Документы │ ┌─┤Компьютерная││
│ │ └──────────────────┘ │└───────────────┘ │ │ информация ││
│ │ ┌──────────────────┐ │ ┌ - - - - - - ─┐ │ └────────────┘│
│ │ │Специальная конфи-│ │ Документы, │ │
│ ├>│гурация программ │ ├>│регистрирующие│ │ ┌ - - - - - ─┐│
│ │ │работы в сетях │ │ соединения │ Базы данных, │
│ │ └──────────────────┘ │ │ абонентов │ ├>│фиксирующие ││
│ │ ┌──────────────────┐ │ └ - - - - - - ─┘ │ соединения │
│ └>│ Следы в файловой │ │ ┌ - - - - - - ─┐ │ └ - - - - - ─┘│
│ │ системе │ │ │Протоколы │ ┌─ - - - - - ┐│
│ └┬───────┬────────┬┘ ├> взаиморасчетов│ │ Коммутаторы, │
│ │ \ / │ │ │между операто- │ │осуществляю-││
│ │ ┌───────────┐ │ │ рами │ └> щие и ре- │
│ │ │Копии чужих│ │ │ └─ - - - - - - ┘ │гистрирующие││
│ │ │ файлов │ │ │ ┌ - - - - - - ─┐ соединения │
│ │ └───────────┘ │ │ Платежные до- └ - - - - - ─┘│
│ \ / \ / │ │кументы об │ │
│┌────────────┐┌───────────┐ └> оплате трафи- │
││Программное ││Специализи-│ │ка между опе- │ │
││обеспечение ││рованное │ раторами ┌────────────┘
││для создания││"хакерское"│ └ - - - - - - ─┘ │
││ программ ││программное│ \ /
││ ││обеспечение│ ┌───────────────────────────────────┐
│└────────────┘└───────────┘ │Результаты наблюдения при проведе- │
│ ┌───────────────┐ │нии оперативно-розыскных мер и │
└─────────>│ Прочие │ │предварительного следствия │
└────────┬──────┘ └────────────┬──────────────────────┘
┌─────────────────┐ │ ┌──────────────┐ │
│Рукописные записи│ │ │Описания прог-│ │ ┌─────────────┐
│и принтерные рас-│<┼>│раммного обес-│ │ │ Пеленгация │
│печатки │ │ │печения │ ├──>│ источника │
└┬────────────────┘ │ └──────────────┘ │ │ сигналов │
│ │ ┌──────────────┐ │ │ │
│ ┌─────────────┐ │ │Инструкции по │ │ └─────────────┘
├>│Коды доступа │ ├>│пользованию │ │
│ └─────────────┘ │ │ЭВМ и ее уст- │ │ ┌─────────────┐
│ ┌─────────────┐ │ │ройствами │ │ │Прослушивание│
├>│ Тексты │ │ └──────────────┘ │ │ телефонных │
│ │ программ │ │ ┌──────────────┐ ├──>│ и иных │
│ └─────────────┘ │ │Устройства │ │ │ переговоров │
│ ┌─────────────┐ ├>│доступа в те- │ │ └─────────────┘
│ │Записные │ │ │лефонные сети │ │
│ │книжки с име-│ │ │и сети ЭВМ │ │ ┌─────────────┐
└>│нами других │ │ └──────────────┘ │ │ Прохождение │
│хакеров │ │ ┌──────────────┐ │ │криминального│
└─────────────┘ │ │Нестандартные │ └──>│сигнала через│
├>│периферийные │ │ оператора │
│ │устройства │ └─────────────┘
│ └──────────────┘
│ ┌──────────────┐
└─┤Счета телефон-│
│ных компаний │
└──────────────┘
Чрезвычайно важны и другие действия, направленные на фиксацию факта нарушения целостности (конфиденциальности) компьютерной системы и его последствий, следов преступных манипуляций виновного субъекта, отразившихся в ЭВМ и на машинных носителях информации, в линиях связи и др.
Способ шпионажа, с применением ЭВМ надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: "Каким способом был осуществлен шпионаж, с применением ЭВМ?" Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.
В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в электронном оборудовании11.
Выясняя надежность средств защиты компьютерной информации, прежде всего следует установить, предусмотрены ли в данной системе или сети ЭВМ меры защиты от несанкционированного доступа, в том числе к определенным файлам.
При установлении лиц, совершивших шпионаж, с применением ЭВМ, следует учитывать, что он является технологически весьма сложным. Осуществить его могут только специалисты, обладающие достаточно высокой квалификацией. Поэтому поиск подозреваемых рекомендуется начинать с технического персонала взломанных компьютерных систем или сетей. Это в первую очередь их разработчики, а также руководители, операторы, программисты, инженеры связи, специалисты по защите информации, другие сотрудники.
Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен.
Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы - дактилоскопическая, почерковедческая и др.
Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует прежде всего ознакомиться с должностными инструкциями, определяющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу и фиксировалось ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации.
У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них. При обыске нужно изымать также литературу и методические материалы по компьютерной технике и программированию. К производству обыска и осмотру изъятых предметов рекомендуется привлекать специалиста по компьютерной технике, не заинтересованного в исходе дела.
Доказать виновность и выяснить мотивы лиц, осуществивших несанкционированный доступ к компьютерной информации, можно лишь по результатам всего расследования. Решающими здесь будут показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, главным образом информационно-технологических и информационно-технических, а также результаты обысков. В ходе расследования выясняется:
1) с какой целью совершен несанкционированный доступ к компьютерной информации;
2) знал ли правонарушитель о системе ее защиты;
3) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.
На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации.
Весьма значимы материалы ведомственного (служебного) расследования.
К этим обстоятельствам относятся:
1) неэффективность методов защиты компьютерной информации от несанкционированного доступа;
2) совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;
3) неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала;
4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации.

Список литературы

-
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00527
© Рефератбанк, 2002 - 2024