- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
Особенностями расследования таких преступлений являются:
широкое использование при проведении следственных и оперативно-розыскных действий лиц, сведущих в области применения информационных технологий;
специфический прием работы (осмотр, принятие, хранение и т.п.) с машинными носителями в ходе производства следственных действий;
особенности выдвижения проверки следственных действий.
Участие специалистов крайне необходимо при обысках, осмотрах, выемках и допросах. Специалист должен обладать эрудицией и практическими навыками в сферах, затрагиваемых конкретным правонарушителем. Поиск таких специалистов следует проводить заблаговременно.
Общими правилами обращения с СВТ и их носителями являются:
все включения/выключения компьютеров и других технических средств производятся только специалистом или под его руководством;
применение средств криминалистической техники (магнитных искателей, ультрафиолетовых осветителей, инфракрасного преобразователя) во избежание разрушения микросхем носителей памяти должно быть согласовано;
необходимо исключить попадание мелких частиц и порошков на рабочие части компьютеров;
при работе с магнитными носителями запрещается прикасаться мокрыми руками к рабочей поверхности диска, подвергать электромагнитному воздействию, сгибать диски, хранить без специальных конвертов;
диапазон допустимых температур при хранении и транспортировке должен варьироваться от 0 до +50˚С.
Для следственных действий, сопряженных с изъятием ЭВМ, носителей, необходимо предвидеть меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств, например, использование специального оборудования. Следует учитывать возможность возрастания в ходе обыска напряженности статического электрического поля. Желательно использование устройств для определения и измерения электромагнитных полей. При транспортировке и хранении вещественных доказательств следует исключить резкие броски, удары, повышенные температуры, влажность, задымленность, запыленность. При проведении обысков, выемок и изъятий из носителя в протоколах следует детально фиксировать не только факт обнаружения или изъятия того или иного объекта, но и описывать место нахождения объекта во взаимосвязи с другими найденными на месте объектами по правилам фиксации результатов осмотра.
При невозможности изъятия носителей требуется принять меры к исключению к ним доступа заинтересованных лиц. В идеале исключить доступ в помещение с одновременным выключением источников электропитания. Если последнее невозможно, то с помощью специалиста создаются условия только для приема информации.
Все узлы, детали, части механизма компьютерной системы опечатываются путем наклеивания на разъемы листа бумаги и закрепления его краев на боковых стенках компьютера клеем или клейкой лентой, чтобы исключить возможность работы в отсутствие владельца или эксперта.
Магнитные носители упаковываются, хранятся и перевозятся в специальных экранированных контейнерах, исключающих воздействие ударов, электромагнитных и магнитных полей и наводок, направленных излучений.
Пояснительные надписи делаются на этикетках до наклеивания.
При отключении электроснабжения до включения необходимо проверить, находится ли СКТ (средство компьютерной техники) в отключенном состоянии.
Вопросы о возможности изъятия, способе упаковки, хранения, транспортировки решается с экспертом совместно с кодексом.
В качестве понятых при производственном действии рекомендуется привлекать понятых.
Среди общих обстоятельств, подлежащих установлению при расследовании компьютерных преступлений, в обязательном порядке выясняются:
характеристика объекта, где совершено преступление:
технические, конструктивные особенности помещения, связанные с установкой, эксплуатацией ВТ;
особенности установки средств ВТ;
связь компьютеров между собой посредством локальной сети, устройств телекоммуникации и состояний линий связи;
структура, конфигурация сети и внешних связей;
режим работы.
состав СКТ:
тип, модель, размер энергонезависимых носителей;
наличие и типы периферийных устройств;
состав и аппаратура организации сети;
наличие моделей и характеристики устройств телекоммуникации;
программное обеспечение;
использование программно-аппаратных средств защиты.
организация работы с СВТ;
способы преодоления программной и аппаратной защиты:
подбор ключей, паролей;
предварительное хищение;
отключение;
использование уязвимостей;
разрушение;
использование специальных программных средств.
содержание и назначение информации, подвергшейся воздействию;
количественные и качественные характеристики информации.
Кроме того, подлежат выяснению обстоятельства, характерные для того или иного вида преступлений данной категории:
Режим и фактическое состояние охраны.
Наличие и техническая характеристика определенной сигнализации, вид охранной техники.
Технические средства, использованные при совершении преступлений.
Режим доступа к СВТ.
Разграничение доступа к СВТ и носителям.
Организация доступа к ресурсам ЭВМ, сети ЭВМ (устройства телекоммуникации), кодам, паролям и другим идентификаторам.
Организация противовирусной защиты, наличие разработанных правил эксплуатации ЭВМ и документации об ознакомлении с ними.