Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / расслед.комп.прест.pptx
Скачиваний:
18
Добавлен:
20.12.2022
Размер:
268.08 Кб
Скачать

Виды программного обеспечения

По объему

компонент — программа, рассматриваемая как единое целое, выполняющая законченную функцию и применяемая самостоятельно или в составе комплекса

комплекс — программа, состоящая из двух или более компонентов и (или) комплексов, выполняющих взаимосвязанные функции, и применяемая самостоятельно или в составе другого комплекса

Следы преступления

традиционные

информацион-

ные следы

следы

 

Традиционные следы

следы пальцев рук,

микрочастицы

рукописные записи,

одежды и ног

распечатки и т.п.

 

Они могут остаться в помещении, где размещалось оборудование, на самой компьютерной технике (на клавиатуре, дисководах, принтере и т.д.), а также на внешних накопителях информации.

Информационные следы образуются в результате уничтожения, модификации, копирования, блокирования компьютерной информации.

Компьютеры

Компьютерная периферия

Сетевое

оборудование

 

 

Следами, указывающими на посторонний доступ к информации, могут являться: переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов, даты и времени их создания; появление новых каталогов, файлов и пр.

На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедленная реакция машины на ввод с клавиатуры; замедленная работа машины с дисковыми накопителями при записи и считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.

Типичные данные о преступнике

Неправомерный доступ к компьютерной информации совершают лица:

состоящие в трудовых

не состоящие в

правоотношениях с

отношениях с организацией, где

организацией, где совершено

совершено преступление (55%)

преступление (45%)

 

Подростки в возрасте 11 - 15 лет. В основном они «взламывают» коды и пароли больше из-за любознательности и самоутверждения. Своими действиями они создают серьезные помехи в работе сетей и компьютеров.

Лица в возрасте 16 - 25 лет. В основном это студенты, которые в целях повышения своего «познавательного» уровня устанавливают тесные отношения с хакерами других стран.

Лица в возрасте 30 - 45 лет, которые умышленно совершают компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей.

Хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы, электронные доски объявлений и пр.), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, где имеются все необходимые сведения для повышения мастерства начинающего хакера.

В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем.

2. Расследование преступлений в сфере компьютерной информации в типичных следственных ситуациях.

Типичные следственные ситуации при расследовании преступлений в сфере компьютерной информации:

Признаки преступления выявлены пользователем (потерпевшим), но сведений о подозреваемом нет.

Признаки преступления выявлены пользователем (потерпевшим), есть некоторые сведения о подозреваемом (например, в организации «полетела» система бухгалтерского учета͵ до этого работодатель рассчитал программиста͵ отвечающего за эту систему, который пригрозил ему, что он об этом пожалеет).

Признаки преступления выявлены органом, осуществляющим оперативно-разыскную деятельность.

Особенностями расследования преступлений в области компьютерной информации:

а) широкое использование при проведении следственных действий и оперативно-разыскных мероприятий специалистов в области применения информационных технологий;

б) особый алгоритм расследования;

в) специфические приемы работы (осмотры, изъятие, хранение и т.п.) с машинными носителями информации в ходе производства следственных действий;

г) организационные и тактические особенности проведения отдельных следственных действий.