Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен зачет учебный год 2023 / Билеты Kriminalistika 205 стр.docx
Скачиваний:
80
Добавлен:
20.12.2022
Размер:
1.92 Mб
Скачать

Следы преступления

  • Традиционные следы

    • следы пальцев рук, одежды и ног

    • микрочастицы

    • рукописные записи, распечатки и т.п.

    • Они могут остаться в помещении, где размещалось оборудование, на самой компьютерной технике (на клавиатуре, дисководах, принтере и т.д.), а также на внешних накопителях информации.

  • Информационные следы образуются в результате уничтожения, модификации, копирования, блокирования компьютерной информации

    • Компютеры

    • Компьютерная периферия

    • Сетевое оборудование

    • Следами, указывающими на посторонний доступ к информации, могут являться: переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов, даты и времени их создания; появление новых каталогов, файлов и пр.

    • На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедленная реакция машины на ввод с клавиатуры; замедленная работа машины с дисковыми накопителями при записи и считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.

Типичные данные о преступнике

Неправомерный доступ к компьютерной информации совершают лица:

  • состоящие в трудовых отношениях с организацией, где совершено преступление (55%)

  • не состоящие в правоотношениях с организацией, где совершено преступление (45%)

Подростки в возрасте 11 - 15 лет. В основном они «взламывают» коды и пароли больше из-за любознательности и самоутверждения. Своими действиями они создают серьезные помехи в работе сетей и компьютеров.

Лица в возрасте 16 - 25 лет. В основном это студенты, которые в целях повышения своего «познавательного» уровня устанавливают тесные отношения с хакерами других стран.

Лица в возрасте 30 - 45 лет, которые умышленно совершают компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей.

Мотивы КП:

  1. корыстные соображения (66%)

  2. политические цели

  3. исследовательский интерес

  4. хулиганство

  5. месть

Хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы, электронные доски объявлений и пр.), проводят электронные конференции, имеют свой жаргонный словарь, который распространяется с помощью компьютерных бюллетеней, где имеются все необходимые сведения для повышения мастерства начинающего хакера.

В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем.

Типичные следственные ситуации при расследовании преступлений в сфере компьютерной информации

  • Признаки преступления выявлены пользователем (потерпевшим), но сведений о подозреваемом нет.

  • Признаки преступления выявлены пользователем (потерпевшим), есть некоторые сведения о подозреваемом (например, в организации «полетела» система бухгалтерского учета͵ до этого работодатель рассчитал программиста͵ отвечающего за эту систему, который пригрозил ему, что он об этом пожалеет).

  • Признаки преступления выявлены органом, осуществляющим оперативно-разыскную деятельность

Особенности расследования преступлений в области компьютерной информации:

а) широкое использование при проведении следственных действий и оперативно-разыскных мероприятий специалистов в области применения информационных технологий;

б) особый алгоритм расследования

в) специфические приемы работы (осмотры, изъятие, хранение и т.п.) с машинными носителями информации в ходе производства следственных действий

г) организационные и тактические особенности проведения отдельных следственных действий.