Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / Otvety_Kriminalistika_yanv14_1.docx
Скачиваний:
7
Добавлен:
20.12.2022
Размер:
703.67 Кб
Скачать

I Хищение без удалённого доступа

Следы

1. Отпечатки пальцев на клавиатуре, разетке, перхоть, волосы и т.д.

2. Носители информации – флешки, диски;

3. Свидетели

4. Видеозаписи.

II По удалённому доступу

Следы – все указанные следы отсутствуют.

Орудия:

- специальные технические средства;

- вредоносные программы (троянцы);

- программы подбора паролей;

- средства электросвязи по которым проходит сигнал;

- стационарный ЭВМ, где хранятся данные и через который они проходят.

Как получить дистанционный доступ:

1. Пассивныйперехват:

Перехват акустических сигналов;

Перехват электромагнитных сигналов по проводам.

2. Активныйперехват => с подключением к сети;

3. Вредоносныепрограммы:

- разведывательные: троянский конь, троянская матрёшка;

- разуршители: логическая бомба, вирус.

III Фальсификация входных/выходных данных (например, бухучёта)

Следы: сравниваются первичные документы – оригиналы VS забитые в компьютер данные.

IV Несанкционирование внесение данных в эвм, изменение данных, изменение структуры файлов;

V Незаконное распространение машинных носителей, содержащих запрещённую информацию (распространение порнографии).

СОКРЫТИЕ СЛЕДОВ:

1) запутывание места доступа (т.к. сложно определить в офисе, в интернет кафе);

2) создание ложного IP;

3) доступ в интернет через сервер, от имени которого идёт запрос (proxy сервер);

4) доступ через компьютеры в других гос-вах.

3.Обстановка

ПРОСТРАНСТВО:

1) место, где потерпевший;

2) место, где был сам преступника;

3) месту, куда направлена инфораация.

Идеальный варинат – место, где был преступник = место жительства/работы.

ВРЕМЯ:

1) время совершения => вычисляют по графику пользования ЭВМ (сложно определить);

2) время наступления последствий;

3) время обнаружения.

ПРОИЗВОДСТВЕННО-БЫТОВЫЕ УСЛОВИЯ

Компьютер, его безопасность, сервер.

ПОВЕДЕНЧЕСКИЕ АСПЕКТЫ:

В организации нужно проверить как ведут себя сотрудники: халатные, склонны к общению.

4. Субъект

33% - до 20 лет;

54% - 20 – 40 лет.

В основном инжинеры либо программисты с опытом работ. Часто работали в госорганах. Образцовые служащие. Высшее образование либо средне-специальное.

Классификация:

I по мотивации;

а) компьютерные правонарушители, «белые шляпы» => нарушают, чтобы продемонстрировать свои амбиции (в основном школьники и студены):

- спонтанные;

- оригинальные способ;

- общедоступные способы;

- непринятие мер к сокытию;

- озарные или вандальные действия

б) компьютерные маньяки – психи, которые совершают преступления в состоянии близком к аффекту;

в) профессиональные преступникик – «элита хакеров», скрытные и очень умные. Известны под никами, есть свои координаторы.

II по сфере

а) phreaker (преступления связанны с сетями)

б) cracker (взламывают)

в) card(карты)

III по мотивам

а) корыстные;

б) месть;

в) самоутверждение;

и т.д.

Типичные следственные ситуации

1) потерпевший выявил, знает, кто совершил

2) потерпевший выявил, но не значет, кто совершил

3) преступление выявили органы дознания/следствия/оперативники.

Задачи:

1. получение данных о способе совершения преступления, круге подозреваемых лиц;

2. фиксация следов.

далее

3. установление личности подозреваемого;

4. сбор доказательств;

далее

5. формирование полной доказательной базы;

6. подготовка заключений

Соседние файлы в папке Экзамен зачет учебный год 2023