Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен Криминалистика.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
271.57 Кб
Скачать

Особенности первоначального этапа расследования

Одним из самых важных следственных действий на первоначальном этапе расследования  компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему  или сеть. Местоположение компьютеров  фиксируется в протоколе и  отмечается в составленной схеме.

В протоколе фиксируются  все манипуляции, произведенные  с компьютерными устройствами.

Проверяется возможность  отключения компьютера без повреждения  обрабатываемых файлов. При отключении компьютеров сети в первую очередь  отключается компьютер администратора.

Перед изъятием должен быть решен вопрос об изъятии компьютера целиком или изъятии только жесткого диска компьютера с сохранением  на нем данных оперативной памяти.

В ходе обыска следует также  обращать внимание на специфическую  литературу по программированию, взлому, созданию вредоносных программ и  т.д.

Информация о времени  доступа в сеть и времени, проведенном  в сети, может быть получена путем  проведения выемок журналов регистрации  или истребования сведений у провайдера.

Последующий этап расследования

 

На последующем этапе  расследования компьютерных преступлений могут быть проведены очные ставки, допросы обвиняемых, следственные эксперименты, экспертизы и иные процессуальные действия.

Очные ставки могут быть проведены  между соучастниками компьютерного  преступления или подозреваемыми (обвиняемыми) и свидетелями или потерпевшими при наличии в их показаниях существенных противоречий.

С помощью следственного  эксперимента могут быть проверены  профессиональные навыки злоумышленника: способность "взломать" компьютер  при удаленном доступе к нему или шифры и пароли доступа  при работе на самом "взламываемом" терминале, создать "хакерскую" или  вредоносную программу, возможность "взломать" компьютер определенным способом, возможность появления  на экране "закрытой" информации вследствие ошибки, программной или  администратора, сбоя в компьютерном оборудовании, возможность наступления  определенных последствий при нарушении  конкретных правил пользования компьютером  и т.д.

Информационно-компьютерная экспертиза исследует пользовательскую информацию и информацию, созданную  программами. В ходе информационно-компьютерной экспертизы определяются: вид записи данных на носителе, физическое и логическое размещение данных, свойства, характеристики, вид и параметры данных на носителе информации, тип данных на носителе, доступность данных, наличие средств защиты, признаков преодоления защиты, состояние данных, их свойства и назначение, данные о пользователе, содержание информации, ее первоначальное состояние, произведенные с данными операции (копирование, модификация, блокирование, стирание и т.д.) и хронология этих операций и т.д.

определение свойств и  состояния вычислительной сети по ее отображению в информации носителей; определение структуры механизма  и обстоятельства события в сети по его результатам; установление причинной  связи между использованием конкретных аппаратно-программных средств вычислительной сети и результатами их применения.