Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_pravovoy_kibernetike.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
926.72 Кб
Скачать

45. Первоначальные действия в случаях обнаружения признаков преступлений в сфере компьютерной информации.

Для преступлений в сфере компьютерной информации характерны следующие типовые ситуации первоначального этапа расследования.

Типовые ситуации

Общие версии (т.е. версии о преступлении в целом)

Частные версии (т.е. версии о каких-либо элементах преступления)

Начальная задача расследования: определить свидетельскую базу и круг лиц, причастных к этому деянию + выявить размер ущерба .

1

Собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы.

Преступление действительно имело место при тех обстоятельства, которые вытекают из первичных материалов расследования.

Версии о личности преступника

Обнаружение, фиксация, закрепление и изъятие следов криминальной деятельности.

2

Собственник самостоятельно выявил названные нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.

Преступления не было вовсе, а заявитель добросовестно заблуждается.

Версии о местах внедрения в компьютерные системы

Выявление данных о способе нарушения целостности и конфиденциальности информации

3

Данные о нарушении целостности и (или) конфиденциальности информации в системе и виновном лице непосредственно обнаружены органом дознания (например, по другому делу).

Ложное заявление о преступлении.

Версии об обстоятельствах, при которых было совершено преступление.

Выявление данных о порядке регламентации собственником работы информационной системы

4

Данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны.

Версии о размерах ущерба, причиненного преступлением.

Получение данных о круге лиц, имеющих возможность работать в информационной системе, в которой совершены действия.

Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и её пользователями.

Каковы признаки вторжения в ЭВМ, вызывающие подозрение и необходимые для отражения в ходе осмотра?

1. Изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:

- Переименование каталогов и файлов,

- Изменение размеров и содержимого файлов,

- Изменения стандартных реквизитов файлов,

- Появление новых каталогов и файлов.

2. Изменения в заданной ранее конфигурации компьютера, в том числе:

- Изменение картинки и цвета экрана при включении,

- Изменение порядка взаимодействия с периферийными устройствами, например, с принтером, Ethernet-адаптером.

- Появление новых и удаление прежних устройств.

3. Необычные проявления в работе ЭВМ:

- Замедленная или неправильная загрузка операционной системы.

- Замедление реакции машины на ввод с клавиатуры.

- Замедление работы машины с внешними устройствами.

- Неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов.

Признаки 1 и 2 могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил её эксплуатации (ст. 272 – 273). Признак 3 помимо этого может свидетельствовать и о появлении в ЭВМ вредоносной программы.

Следовательно, наибольшее значение на данном этапе имеют результаты осмотра ЭВМ и машинных носителей, в ходе которого фиксируются следы нарушения целостности и (или) конфиденциальности информационной системы и её элементов. Анализ первичных данных о расследуемом событии позволяет конкретизировать механизм совершенного преступления и определить дальнейшие направления расследования и розыскных мероприятий. Важную роль играют действия собственника информационной системы и его сотрудников, которые в отдельных случаях могут выступать в качестве специалистов при производстве следственных действий.

ЕСЛИ ПОДОЗРЕВАЕМЫЙ УЖЕ ИМЕЕТСЯ

ЕСЛИ ПОДОЗРЕВАЕМЫЙ НЕ УСТАНОВЛЕН

Если подозреваемый уже имеется, то задача следствия заключается в сборе и процессуальной фиксации доказательств:

- нарушения целостности информации в системе,

- размера ущерба

- причинной связи между действиями, образующими способ нарушения и наступившими последствиями,

- способа нарушения целостности информации в системе и характера совершенных виновным действий.

Задача следствия заключается в сборе и процессуальной фиксации доказательств:

- Нарушения целостности информации в системе.

- Размера ущерба.

Если преступник задержан на месте совершения преступления, то действия следующие:

- Личный обыск задержанного.

- Допрос задержанного.

- Обыск по месту жительства задержанного.

Типичные следственные действия на данной стадии:

- Осмотр и фиксация состояния ЭВМ и машинных носителей. При этом важна выемка (с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ, отражающих последствия вторжения.

- Фиксация состояния рабочего места заподозренного, откуда он совершил вторжение, и где могут сохраниться следы его действий (их подготовки и реализации). Такое место может быть как по месту его службы, так и дома, а также в иных местах, где установлена соответствующая аппаратура (например, интернет-кафе).

- Допросы очевидцев, а также лиц, обеспечивающих работу информационной системы, в т.ч. должностных лиц собственника системы.

Полученные доказательства могут обеспечить основания для принятия решения о привлечении лица в качестве подозреваемого или сразу в качестве обвиняемого.

Принимаются меры к розыску виновного и к поиску его рабочего места, откуда было совершено преступление.

Осуществляется поиск:

1. Места входа в информационную систему и способа входа (с помощью должностных лиц информационной системы).

2. Путей следования, через которые вошел в «атакованную» систему злоумышленник или проникли его программы (с должностными лицами собственника информационной системы).

Розыск виновного может осуществляться с привлечением ресурсов Интерпола. Для запроса в Интерпол необходимы точные сведения о:

- потерпевшей стороне,

- способе совершения преступления,

- адресах (в том числе сетевых), с которых производилась передача информации,

- адресе, на который производилась передача информации,

- дате и времени начала, продолжительности и окончании противоправных действий.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]