Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / Билеты к Сотову 281 стр 2022.docx
Скачиваний:
28
Добавлен:
20.12.2022
Размер:
3.24 Mб
Скачать

Билет №13 Расследование преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.

  • Криминалистическая характеристика:

Преступления в сфере информации включают 3 блока: - неправомерный доступ; - создание, использование, распространение вредоносных программ; - нарушение правил эксплуатации ЭВМ.

Последствия: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ.

Файлы – это как раз носители информации, над которыми проводятся компьютерные операции.

Способ (есть подготовка, совершение, сокрытие следов).

  • Подготовка (Сбор информации о компьютере, об организации и ее сотрудниках, подыскание средств совершения преступлений, разработка плана по сокрытию следов и др.)

  • Само совершение. Способы: хищение компьютерной информации (КИ) с помощью непосредственного доступа (проникновение в помещение; физический контакт). Плюсы: есть следы человека (пальцев рук), трасологические следы (орудий взлома), данные о внешности (свидетели, видеонаблюдение) и хищение КИ при удаленном доступе (нет следов физического контакта). Орудия совершения: спец технические средства, вредоносные программы, специальные программы подбора пароля, средства электросвязи. Есть пассивный и активный перехваты. Пассивный – просто дистанционный перехват электромагнитных излучений и сигналов. Активный же – использование вредоносных программ.

  • Сокрытие следов:

При удаленном доступе: использование «промежуточного» компьютера, сокрытие адреса компьютера и др.

При непосредственном доступе: уничтожение следов пальцев рук, использование программ- анонимизаторов и др.

Обстановка:

  • место совершения преступления при удаленном доступе, как правило, не совпадает с местом Особо Опасных Последствий, а при непосредственном доступе – это местонахождение компьютера и информации.

  • Время способ вычислить: время совершения – график работы ЭВМ / потерпевшего. Исходя из этой информации, мб круг возможных преступников.

  • Производственно-бытовые элементы (техника, ПО, системы организации доступа и т.п.)

  • Поведенческо-психологические элементы (изучение особенностей сотрудников).

Следовая картина – все в памяти компьютера + традиционные следы (типо отпечатков пальцев).

Личность преступника: Преимущественно мужчины, инженерное образование, опыт работы, специальная подготовка и знания.

Основные мотивы: корысть, месть, личные неприязненные отношения, самоутверждение, др.

Классификация субъектов: просто компьютерные нарушители; компьютерные Маньяки, профессиональные преступники.

Типовые следственные ситуации:

Ситуация 1. Потерпевший сам установил признаки преступления + знает преступника. Ситуация 2. Признаки обнаружены, но не знает кто.

Ситуация 3. Преступление обнаружено в рамках оперативно-розыскных данных + известен преступник.

Ситуация 4. Преступление обнаружено в рамках оперативно-розыскных данных + не известен преступник.

⇒ Везде обязательно участие специалиста в области КИ.

⇒ Везде неотложные следственные действия:

ОМП, осмотр компа, машинных носителей и иных вещдоков (ОМП- это там, где находится компьютер и КИ); Выемка компьютерной техники; Обыск в местах возможного нахождения компа, с которого осуществлялся удаленный доступ (дб внезапность) + личный обыск, т.к. КИ мб на самых разных флешках; допрос потерпевшего и свидетелей, задержание подозреваемого, его обыск и допрос (использование специальной терминологии, привлечение специалиста); опознание преступника, выемка информации, контроль и запись переговоров подозреваемых и др.

Мб следственный эксперимент, проверка показаний на месте. Цель: определить возможности компьютера; определить уровень специальных знаний, профессиональных навыков; Только скопированная информация!

Экспертизы - компьютерно-техническая, дактилоскопическая (если на месте работал, а не удаленно).

Мб повторный ОМП, обыск по месту работы/жительства подозреваемого и др.

Соседние файлы в папке Экзамен зачет учебный год 2023