ОПЕРАТИВНО-РОЗЫСКНЫЕ МЕРОПРИЯТИЯ НА ПЕРВОНАЧАЛЬНОМ ЭТАПЕ



При отсутствии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств.

В данном случае, следует принять меры к розыску виновного и поиску его рабочего места, откуда осуществлялось вторжение в информационную систему.

1. Наведение справок, предполагающее получение из различных учреждений путем запросов определенных сведений, может быть дополнено справочными данными из открытых источников информационных ресурсов. С помощью популярных поисковых систем Rambler, Yandex, можно получить достаточное количество ресурсов, которые следует изучить с целью обнаружения предметов, материалов необходимых для расследования преступлений.

2. Сбор образцов для сравнительного исследования предполагает получение объектов – носителей информации, необходимых для их исследования, т.е. изучения, описания, сравнения с ранее добытыми информационными объектами.

Сбор информационных объектов в данном случае осуществляется путем их изъятия, копирования, например: запись веб-страницы сайт, на котором указана необходимая информация , их подробное описание, адреса, телефоны или другие данные.

Впоследствии сохраненные на магнитных носителях объекты можно предъявлять для опознания потерпевшим.

Пересылаемые информационные объекты могут быть обнаружены и использованы в ходе осуществления контроля за электронными почтовыми отправлениями или их разновидностью – сетевыми пейджерами и т.п.

3. Негласное наблюдение в данной сфере – это ОРМ, направленное на осуществление негласного наблюдения в сетях передачи информации с использованием специальных технических средств с фиксацией (или без нее) результатов с целью получения информации, имеющей значение для решения задач.

В ходе оперативного внедрения оперативник имеет возможность осуществить сбор информационных объектов для сравнительного исследования, идентификации. Его действия тщательно маскируются, в отношении сохранности обнаруженных информационных объектов принимаются специальные меры конспиративного характер.

4. Оперативный эксперимент – это ОРМ, направленное на осуществление моделирования определенных объектов и отношений, благоприятствующих решению конкретных задач ОРД, возникающих в противоправных действиях объектов ОРД (в информационной сфере с использованием технических или специальных технических средств и средств связи с фиксацией (или без нее) результатов с целью получения информации, имеющей значение для решения задач ОРД).

Статья 15 ФЗ об ОРД предоставила субъектам ОРД полномочия создавать предприятия, учреждения, организации прежде всего с целью выявления, предупреждения, пресечения и раскрытия преступлений, а также выявления и установления лиц, их подготавливающих, совершающих или совершивших. Одним из видов таких объектов могут быть и создаваемые в сети Интернет – сайты, оказывающие услуги скупки (автомашины без документов, антиквариат, компьютерная техника, аудио- и видеоаппаратура, ювелирные изделия, контрафактная продукция). При поступлении предложений от сбытчиков в сети Интернет, как правило, для контакта оставляются электронные адреса, а не телефоны.[7]

5. Оперативный осмотр – обследование (оперативный доступ) информационных объектов и средств связи позволяет обнаружить, предварительно изучить по месту осмотра без изъятия, зафиксировать, изъять следы, документы и другие объекты – носители информации, которые могут служить доказательствами противоправного деяния. В процессе оперативного осмотра допускаются сбор информационных объектов для сравнительного исследования, а также перемещение, копирование, пометка объектов – носителей информации и создание условий для следообразования.

Должностные лица ОРО вправе привлекать к проведению оперативного осмотра специалистов, граждан, сотрудничающих с ними на гласной и негласной основе.

Как правило ОРМ в информационной сфере, в сфере компьютерной информации и сети Интернет, проводится в различных сочетаниях.

6. Проверка данных по криминалистическим учетам.

О преступления в области высоких технологий, проверка по четам Интерпола и правоохранительных органов государств, входящих в эту организацию осуществляется в следующих случаях:

- неправомерный доступ или подключение к ЭВМ, системе ЭВМ или их сети;

- компьютерные мошенничества;

- компьютерные преступления с базами данных, компьютерными и телекоммуникационными системами и т.п.

В получаемых ответах может содержаться следующая информация:

О сетевых адресах, именах доменов и серверов организаций и пользователей; данные протоколов, трейсингов, логических файлов; сведения о физических и юридических лицах, причастных к преступлениям в данной сфере преступлений.[8]

Таким образом, для эффективности расследования преступлений данной категории, необходимо проведение оперативно-розыскных мероприятий таких как – наведение справок, сбор для сравнительного исследования, негласное наблюдение в данной сфере, оперативные эксперементы, проверка данных по криминалистическим учетам, поскольку данные оперативно-розыскные мероприятия играют важную роль при раскрытии преступлений данного типа.

 

 

Глава 2. ОСОБЕННОСТИ


Дата добавления: 2018-04-04; просмотров: 377; Мы поможем в написании вашей работы!






Мы поможем в написании ваших работ!