- •Расследование преступлений в сфере компьютерной информации
- •2017 год Преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий -
- •Преступления в сфере компьютерной информации
- •Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование,
- •Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных
- •1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов,
- •Криминалистическую характеристику преступлений в сфере компьютерной информации составляют данные:
- •Способы неправомерного доступа к компьютерной информации
- •Способы непосредственного доступа
- •Способы опосредованного (удаленного) доступа к компьютерной информации
- •Смешанные способы
- •Способы и механизм создания, использования и распространения вредоносных программ для ЭВМ обладают определенной
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Основные пути проникновения вирусов в компьютер
- •Сокрытие следов преступления
- •Предмет преступного посягательства и орудия (средства) совершения противоправного деяния
- •Компьютер (англ. сomputer,— «вычислитель») — устройство или система, способное выполнять заданную чётко определённую
- •Виды компьютеров по функциям и внешним параметрам:
- •Периферийное оборудование — это устройства, взаимодействующие с компьютером. С помощью периферии информация вводится
- •Сетевое оборудование — устройства, необходимые для работы компьютерной сети.
- •Программное обеспечение — все или часть программ, процедур, правил и соответствующей документации системы
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Следы преступления
- •Традиционные следы
- •Информационные следы образуются в результате уничтожения, модификации, копирования, блокирования компьютерной информации.
- •Типичные данные о преступнике
- •Хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы,
- •2. Расследование преступлений в сфере компьютерной информации в типичных следственных ситуациях.
- •Типичные следственные ситуации при расследовании преступлений в сфере компьютерной информации:
- •Особенностями расследования преступлений в области компьютерной информации:
- •Программа (алгоритм) расследования в первой следственной ситуации:
- •Особенности осмотра места происшествия:
- •Изымать все компьютеры (системные блоки) и магнитные носители.
- •При допросе потерпевшего (его представителя) выясняется:
- •с каким провайдером заключен договор;
- •При допросе представителя фирмы- провайдера выясняется:
- •Выемка документов у потерпевшего и провайдера:
- •При расследовании преступлений в сфере компьютерной информации назначаются и проводятся различные экспертизы, в
- •Судебная компьютерно-техническая экспертиза (СКТЭ) – самостоятельный род экспертиз, относящийся к классу инженерно-технических экспертиз,
- •Объекты компьютерно- технической экспертизы:
- •Виды компьютерно-технических экспертиз:
- •Вопросы, разрешаемые судебной аппаратно-компьютерной экспертизой:
- •Вопросы, разрешаемые программно-компьютерной экспертизой:
- •Вопросы, разрешаемые судебной информационно-компьютерной
- •Вопросы, разрешаемые компьютерно-сетевой экспертизой:
- •Вопросы комплексного исследования при судебной экспертизе целостной компьютерной системы (устройства):
- •10.Находится ли компьютерная система в рабочем состоянии?
- •Управлению «К» (Бюро специальных технических мероприятий) МВД России (его подразделению) поручается:
- •Программа (алгоритм) расследования при второй следственной ситуации:
- •Особенности производства обыска:
- •Допрос свидетелей
- •При допросе подозреваемого необходимо получить ответы на следующие вопросы:
- •Назначение компьютерно-технической экспертизы для получения ответов на вопросы:
- •Имеются ли на представленном ПК и носителях программы, заведомо приводящие к несанкционированному уничтожению,
- •При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого,
- •Программа (алгоритм) расследования в третьей следственной ситуации:
- •допросы свидетелей в качестве свидетелей, проживающих там лиц;
Допрос свидетелей
Основная цель допроса свидетелей - максимально сузить круг лиц, имеющих возможность выхода в Интернет с данного
компьютера.
При допросе подозреваемого необходимо получить ответы на следующие вопросы:
Каким образом были получены идентификационные данные. Если они получены у третьих лиц, то установить у кого, где, при каких обстоятельствах и на каких условиях. Если самостоятельно, то каким образом, с подробным описанием последовательности действий.
Где, когда получены навыки («стаж») работы на персональном компьютере и в Интернете с подробным описанием процесса получения доступа в Интернет, а также основных целей работы в сети. Необходимо установить наличие знания порядка официального заключения договора, порядка оплаты и возможных последствий использования непринадлежащих идентификационных данных.
Каковы характеристики используемого компьютера, а также программного обеспечения, установленного на нем. Это позволит конкретизировать вопросы при назначении экспертизы, а также определить познания подозреваемого в компьютерной технике.
Назначение компьютерно-технической экспертизы для получения ответов на вопросы:
Осуществлялся ли при помощи данной ЭВМ доступ в сеть Интернет. Если да, то через каких провайдеров, при помощи каких имен пользователей (имя пользователя - логин).
Имеется ли на жестком диске данной ЭВМ:имя пользователя (логин) и пароли к нему;
фамилии, имена, телефонные номера и другие сведения, представляющие интерес по делу;
программа для работы с электронной почтой (E-mail) и почтовые архивы, если да, то имеются ли среди архивов такие, которые могут представлять интерес в рамках настоящего уголовного дела;какой адрес электронной почты принадлежал лицу, которое пользовалось этим экземпляром почтовой программы;
другие программы для общения через Интернет и архивы принятых и переданных сообщений;какой адрес электронной почты принадлежал лицу, которое пользовалось
указанными экземплярами программ.
Имеются ли на представленном ПК и носителях программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Какой квалификацией обладал человек, проводивший инсталляцию - процедуру установки программного обеспечения, его настройку на данной ЭВМ.
При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого, последнему предъявляется обвинение.
Программа (алгоритм) расследования в третьей следственной ситуации:
осмотр места происшествия;
допрос потерпевшего (пользователя) или его представителя;
допрос в качестве свидетеля представителя фирмы-провайдера;
выемка документов у пользователя (потерпевшего) и провайдера;
обыск по месту нахождения компьютера, с которого осуществлен несанкционированный доступ;
допросы свидетелей в качестве свидетелей, проживающих там лиц;
допрос подозреваемого;
назначение компьютерно-технической экспертизы по обнаруженной при осмотре и обыске компьютерной технике.
При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого, последнему предъявляется обвинение.