Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / Крима_Билеты к Центрову 2018_250 страниц.docx
Скачиваний:
8
Добавлен:
20.12.2022
Размер:
2.67 Mб
Скачать

4. Допросы сотрудников банка, иных лиц.

5. Назначение товароведческих, строительных и других экспертиз, экспертиз документов (технико-криминалистическая, почерковедческая).

Судебно-экономическая (бухгалтерская экспертиза).

- Изучает динамику задолженности в том числе и по налоговым платежам, полноту отражения операций.

- Индикатор причастности – это рост дебиторской задолженности («нам должны») по валютным статьям баланса с истекшими сроками погашения, то есть это подтверждает наличие активов за рубежом.

- Обращается внимание на счета расчетный счет, валютный счет и касса и на движение средств по ним. А также на средний остаток средств на счет е касса, периодичность поступлений на данный счет денежных средств.

- Сравнивается информация из банковских выписок и данных счетов (остатков счетов фирмы).

13. Расследование преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования.

Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.

Преступления в сфере информации включают три блока:

1 – Неправомерный доступ (272 статья);

2 - создание, использование, распространение ВП (273),

3 - нарушение правил эксплуатации ЭВМ (274).

Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.

Информация – есть сведения, о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их предоставлениях (ФЗ «О защите информации»)

Документированная информация – это зафиксированная на материальном носителе информация, с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация – документированная информация. Хранящаяся в ЭВМ или управляющаяся ею.

ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой информационные процессы.

Система ЭВМ – это комплексы, в которых одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систем.

Сеть ЭВМ – это компьютеры, объединенные между собой линиями (сетями) электросвязи.

Машинные носители – это устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства.

Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации.

Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы).

Копирование информации без согласия собственника – также является преступлением.

Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.

Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как:

- Тип информации (текстовая, числовая, графическая, кодовая информация)

- Местонахождение информации (тип носителя)

- Наименование (символьное описание названия).

- Размер информации

- Время создания, время изменения

- Атрибуты (архивная, скрытая, системная, только для чтения).

Криминалистическая характеристика.

1 – Способы преступной деятельности:

- Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ

- Хищение и (или) копирование, подмена носителей информации

- Копирование документов

- Использование визуальных, оптических средств наблюдения за ЭВМ

- Считывание и расшифровка разных электромагнитных излучений и «паразитных наводок» в ЭВМ

- Запоминание информации в процессе ее обработки

- Изготовление дубликатов информации

- Копирование распечаток

- Использование недостатков программного обеспечения и операционных систем

- Несанкционированное подключение к ЭВМ.

- Изготовление и распространение ВП (вирусных программ?): нарушающих целостность информации, нарушающих конфиденциальность информации.

- ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ

- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.

- Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые вместе с ЭВМ.

- Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.

2 – Обстановка совершения:

- Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий

- Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода.

- Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата.

3 – Субъекты.

- Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом.

- В рамках корыстных преступлений – знания еще финансовых вопросов преступления.

- Субъекты различаются по уровню профессиональной подготовки (в отличие от, например, субъектов в финансовой сфере – где фактически все обладают знаниями).

- Виды субъектов:

- Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций

- Шпионы – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических военных и экономических целях

- Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей.

- Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод

- Вандалы – лица, взламывающие информационные системы для их разрушения.

- Психические больные лица, страдающие новым видом психических заболеваний, информационными болезнями.

Типовые следственные ситуации и направления расследования.

1 – Ситуация 1

Собственник информационной системы сам выявил нарушения целостности, обнаружил причастное лицо и заявил об этом в органы.

2 – Ситуация 2

Собственник выявил нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.

3 – Ситуация 3

Данные о нарушении целостности и конфиденциальности информации, и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания, или ОРД.

Общая задача:

- Выявить способ нарушения

- Порядок работы информационной системы собственника

- Круг лиц, имеющих возможность взаимодействовать с информационной системой

Выполнение общих задач позволит решить вопросы о лицах, причастных к деянию, определить размер ущерба.

Следственные действия в основном – осмотр ЭВМ, осмотр рабочего места ЭВМ и допросы свидетелей и очевидцев.

Типовые первоначальные версии:

- Преступление имело место

- Преступления не было, а заявитель добросовестно заблуждается

- Ложное заявление о преступлении.

Признаки вторжения:

- Изменение структуры файловой системы: переименование файлов, изменение размеров файлов, их содержимого, изменения реквизитов файлов, появление новых файлов.

Скорее всего нарушение правил эксплуатации или неправомерный доступ к информации.

- Изменение конфигурации компьютера: изменение порядка работы принтера, модема, появление новых и удаление прежних сетевых устройств. – скорее всего неправомерный доступ или нарушение правил эксплуатации

- Необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы, замедление реакции машины на ввод с клавиатуры. Замедление работы с внешними устройствами, появление на экране нестандартных символов. Это скорее всего ВП.

Расследование.

Особенность в том, что сильно нужны специалисты, так как в современном мире юрист не успевает за всеми премудростями научных и информационных технологий, он в первую очередь, юрист. Поиск специалистов в учреждениях, которые обслуживают технику, в НИИ, а также специалисты информационно-вычислительных центров УВД.

В ряде субъектов есть управления «К».

Компьютерно-техническая экспертиза отвечает на вопрос:

- Какова конфигурация и состав ЭВМ и можно ли с помощью этой ВМ осуществить действия.

- Какие информационные ресурсы есть в данной ЭВМ,

- Являются ли найденные файлы копиями

- Являются ли представленные файлы вредоносными?

- Подвергалась ли компьютерная информация изменению.

Осмотр и выемка.

Важнейшие инструменты, в ходе которых фиксируется не только факт изъятия, но и процесс обыска и результаты осмотра места происшествия, отражается местонахождение объекта.

Возможна нейтрализация преступления нарушителем путем сильного электромагнитного воздействия на источники информации, в результате которых произойдет уничтожение информации, или, например, есть программы, которые устанавливают пароль, неправильное введение которого уничтожит информацию.

Электромагнитные поля проверяются компасом.

Традиционные доказательства при осмотре – скрытые отпечатки пальцев на клавиатуре, а также включателях.

Осматриваются все периферийные устройства.

Осмотр и изъятие ЭВМ и ее устройств.

Если оно работает, то:

- Определяется как программа выполняется

- Описываются процессы на экране

- Далее программа останавливается, фиксируются результаты реакции ЭВМ

- Фиксируется наличие внешних устройств, устройств удаленного доступа.

- Разъединяются кабели.

Если ЭВМ не работает, следует – отразить в протоколе схему нахождения ЭВМ, А также порядок соединения между собой этих устройств, с указание особенностей (цвет, спецификация).

Перед разъединением осуществляется фотографирование мест соединения, а затем разъединяются.

Упаковывается раздельно и помещается в оболочки без статического электричества.

После в лабораторных условиях со специалистами информация изымается.