ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ НА ПЕРВОНАЧАЛЬНОМ ЭТАПЕ
При отсутствии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств.
В данном случае, следует принять меры к розыску виновного и поиску его рабочего места, откуда осуществлялось вторжение в информационную систему.
1. Наведение справок, предполагающее получение из различных учреждений путем запросов определенных сведений, может быть дополнено справочными данными из открытых источников информационных ресурсов. С помощью популярных поисковых систем Rambler, Yandex, можно получить достаточное количество ресурсов, которые следует изучить с целью обнаружения предметов, материалов необходимых для расследования преступлений.
2. Сбор образцов для сравнительного исследования предполагает получение объектов – носителей информации, необходимых для их исследования, т.е. изучения, описания, сравнения с ранее добытыми информационными объектами.
Сбор информационных объектов в данном случае осуществляется путем их изъятия, копирования, например: запись веб-страницы сайт, на котором указана необходимая информация , их подробное описание, адреса, телефоны или другие данные.
Впоследствии сохраненные на магнитных носителях объекты можно предъявлять для опознания потерпевшим.
Пересылаемые информационные объекты могут быть обнаружены и использованы в ходе осуществления контроля за электронными почтовыми отправлениями или их разновидностью – сетевыми пейджерами и т.п.
|
|
3. Негласное наблюдение в данной сфере – это ОРМ, направленное на осуществление негласного наблюдения в сетях передачи информации с использованием специальных технических средств с фиксацией (или без нее) результатов с целью получения информации, имеющей значение для решения задач.
В ходе оперативного внедрения оперативник имеет возможность осуществить сбор информационных объектов для сравнительного исследования, идентификации. Его действия тщательно маскируются, в отношении сохранности обнаруженных информационных объектов принимаются специальные меры конспиративного характер.
4. Оперативный эксперимент – это ОРМ, направленное на осуществление моделирования определенных объектов и отношений, благоприятствующих решению конкретных задач ОРД, возникающих в противоправных действиях объектов ОРД (в информационной сфере с использованием технических или специальных технических средств и средств связи с фиксацией (или без нее) результатов с целью получения информации, имеющей значение для решения задач ОРД).
Статья 15 ФЗ об ОРД предоставила субъектам ОРД полномочия создавать предприятия, учреждения, организации прежде всего с целью выявления, предупреждения, пресечения и раскрытия преступлений, а также выявления и установления лиц, их подготавливающих, совершающих или совершивших. Одним из видов таких объектов могут быть и создаваемые в сети Интернет – сайты, оказывающие услуги скупки (автомашины без документов, антиквариат, компьютерная техника, аудио- и видеоаппаратура, ювелирные изделия, контрафактная продукция). При поступлении предложений от сбытчиков в сети Интернет, как правило, для контакта оставляются электронные адреса, а не телефоны.[7]
|
|
5. Оперативный осмотр – обследование (оперативный доступ) информационных объектов и средств связи позволяет обнаружить, предварительно изучить по месту осмотра без изъятия, зафиксировать, изъять следы, документы и другие объекты – носители информации, которые могут служить доказательствами противоправного деяния. В процессе оперативного осмотра допускаются сбор информационных объектов для сравнительного исследования, а также перемещение, копирование, пометка объектов – носителей информации и создание условий для следообразования.
|
|
Должностные лица ОРО вправе привлекать к проведению оперативного осмотра специалистов, граждан, сотрудничающих с ними на гласной и негласной основе.
Как правило ОРМ в информационной сфере, в сфере компьютерной информации и сети Интернет, проводится в различных сочетаниях.
6. Проверка данных по криминалистическим учетам.
О преступления в области высоких технологий, проверка по четам Интерпола и правоохранительных органов государств, входящих в эту организацию осуществляется в следующих случаях:
- неправомерный доступ или подключение к ЭВМ, системе ЭВМ или их сети;
- компьютерные мошенничества;
- компьютерные преступления с базами данных, компьютерными и телекоммуникационными системами и т.п.
В получаемых ответах может содержаться следующая информация:
О сетевых адресах, именах доменов и серверов организаций и пользователей; данные протоколов, трейсингов, логических файлов; сведения о физических и юридических лицах, причастных к преступлениям в данной сфере преступлений.[8]
Таким образом, для эффективности расследования преступлений данной категории, необходимо проведение оперативно-розыскных мероприятий таких как – наведение справок, сбор для сравнительного исследования, негласное наблюдение в данной сфере, оперативные эксперементы, проверка данных по криминалистическим учетам, поскольку данные оперативно-розыскные мероприятия играют важную роль при раскрытии преступлений данного типа.
Глава 2. ОСОБЕННОСТИ
Дата добавления: 2018-04-04; просмотров: 466; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!