- •Расследование преступлений в сфере компьютерной информации
- •2017 год Преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий -
- •Преступления в сфере компьютерной информации
- •Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование,
- •Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных
- •1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов,
- •Криминалистическую характеристику преступлений в сфере компьютерной информации составляют данные:
- •Способы неправомерного доступа к компьютерной информации
- •Способы непосредственного доступа
- •Способы опосредованного (удаленного) доступа к компьютерной информации
- •Смешанные способы
- •Способы и механизм создания, использования и распространения вредоносных программ для ЭВМ обладают определенной
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Основные пути проникновения вирусов в компьютер
- •Сокрытие следов преступления
- •Предмет преступного посягательства и орудия (средства) совершения противоправного деяния
- •Компьютер (англ. сomputer,— «вычислитель») — устройство или система, способное выполнять заданную чётко определённую
- •Виды компьютеров по функциям и внешним параметрам:
- •Периферийное оборудование — это устройства, взаимодействующие с компьютером. С помощью периферии информация вводится
- •Сетевое оборудование — устройства, необходимые для работы компьютерной сети.
- •Программное обеспечение — все или часть программ, процедур, правил и соответствующей документации системы
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Следы преступления
- •Традиционные следы
- •Информационные следы образуются в результате уничтожения, модификации, копирования, блокирования компьютерной информации.
- •Типичные данные о преступнике
- •Хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы,
- •2. Расследование преступлений в сфере компьютерной информации в типичных следственных ситуациях.
- •Типичные следственные ситуации при расследовании преступлений в сфере компьютерной информации:
- •Особенностями расследования преступлений в области компьютерной информации:
- •Программа (алгоритм) расследования в первой следственной ситуации:
- •Особенности осмотра места происшествия:
- •Изымать все компьютеры (системные блоки) и магнитные носители.
- •При допросе потерпевшего (его представителя) выясняется:
- •с каким провайдером заключен договор;
- •При допросе представителя фирмы- провайдера выясняется:
- •Выемка документов у потерпевшего и провайдера:
- •При расследовании преступлений в сфере компьютерной информации назначаются и проводятся различные экспертизы, в
- •Судебная компьютерно-техническая экспертиза (СКТЭ) – самостоятельный род экспертиз, относящийся к классу инженерно-технических экспертиз,
- •Объекты компьютерно- технической экспертизы:
- •Виды компьютерно-технических экспертиз:
- •Вопросы, разрешаемые судебной аппаратно-компьютерной экспертизой:
- •Вопросы, разрешаемые программно-компьютерной экспертизой:
- •Вопросы, разрешаемые судебной информационно-компьютерной
- •Вопросы, разрешаемые компьютерно-сетевой экспертизой:
- •Вопросы комплексного исследования при судебной экспертизе целостной компьютерной системы (устройства):
- •10.Находится ли компьютерная система в рабочем состоянии?
- •Управлению «К» (Бюро специальных технических мероприятий) МВД России (его подразделению) поручается:
- •Программа (алгоритм) расследования при второй следственной ситуации:
- •Особенности производства обыска:
- •Допрос свидетелей
- •При допросе подозреваемого необходимо получить ответы на следующие вопросы:
- •Назначение компьютерно-технической экспертизы для получения ответов на вопросы:
- •Имеются ли на представленном ПК и носителях программы, заведомо приводящие к несанкционированному уничтожению,
- •При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого,
- •Программа (алгоритм) расследования в третьей следственной ситуации:
- •допросы свидетелей в качестве свидетелей, проживающих там лиц;
Способы опосредованного (удаленного) доступа к компьютерной информации
способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе
путем |
с |
«соци- |
использо |
||
автомати |
-ванием |
альный |
-ческого |
чужих |
инже- |
перебора |
паролей |
неринг» |
абонентс |
|
|
-ких |
прос- |
на |
номеров |
||
|
тым |
основе |
|
перебо- |
«слова- |
|
ром |
рей» |
способы перехвата информации
электромагни |
непосредст- |
-тный |
венный |
перехват |
перехват |
за счет |
|
перехвата |
подключение |
излучений |
|
центрального |
к линиям |
процессора, |
связи |
дисплея, |
законного |
коммуникацион |
пользователя |
-ных каналов, |
|
принтера и т.д. |
|
Смешанные способы
с помощью |
путем нахождения |
|
слабых мест в системах |
||
«трояского коня» |
||
защиты |
||
|
Способы и механизм создания, использования и распространения вредоносных программ для ЭВМ обладают определенной спецификой, которая определяется прежде всего особенностями вредоносных программ.
Виды вредоносных программ
По способности самовоспроизводиться
самовоспро- |
несамовоспро- |
изводящиеся |
изводящиеся |
Виды вредоносных программ
По способу действия
резидентные
оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения
нерезидентные |
не заражают память компьютера и являются активными только во время их непосредственной работы
Виды вредоносных программ
В зависимости от среды обитания
сетевые
распростра- няются по различным компьютер- ным сетям
файловые |
внедряются главным образом в исполняемые модули программ, т. е. в файлы, имеющие расширения СОМ и ЕХЕ
загрузоч- |
файлово- |
|
загрузоч- |
||
ные |
||
ные |
||
|
внедряются в |
|
загрузочный |
|
сектор диска |
заражают как |
или в сектор, |
файлы, так и |
содержащий |
загрузочные |
программу |
сектора |
загрузки |
дисков |
системного |
|
диска |
|
Виды вредоносных программ
По степени воздействия
неопасные
не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, их действия проявляются в каких-либо графических или звуковых эффектах
опасные
которые могут привести к различным нарушениям в работе компьютера
очень
опасные
воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска
Виды вредоносных программ
По особенностям алгоритма
Простейшие вирусы, изменяющие содержимое файлов и секторов диска, могут быть достаточно легко обнаружены и уничтожены.
Вирусы-невидимки перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Квазивирусные программы,
не способные к самораспростра- нению, но разрушающие загрузочный сектор и файловую систему дисков.
Вирусы-решикаторы, распространяясь по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
Вирусы-мутанты, содержащие алгоритмы шифровки- расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
«Полиморфный вирус», модифицирующий свой код в зараженных программах так, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.
Основные пути проникновения вирусов в компьютер
внешние накопители информации: CD,
DVD и Blu-Ray-
диски, USB-флешки, компьютерные сети жесткие диски
твердотельного типа или SSD
Сокрытие следов преступления
при непосредственном доступе
уничтожение оставленных следов пальцев рук, следов обуви, микрочастиц и пр.
ремейлеров - компьютеров, получающих сообщения и переправляющих их по адресу, указанному отправителем.
программ-анонимизаторов, позволяющих изменять данные об обратном адресе и службе электронной почты отправителя.
при опосредованном доступе
программное сокрытие следов состоит в использовании
вымышленного электронного адреса отправителя в программах пересылки электронной почты.
второго электронного почтового ящика.