- •1. Понятие, предмет и объект криминалистики
- •2. Система криминалистики
- •3. Задачи и принципы криминалистики
- •4. Методы криминалистики
- •1. Всеобщие методы
- •2. Общенаучные методы
- •3. Специальные методы
- •5. Место криминалистики в системе научного знания
- •6. Зарубежная криминалистика – возникновение и развитие
- •7. Становление и развитие отечественной криминалистики
- •8. Понятие криминалистической идентификации
- •9. Объекты криминалистической идентификации
- •10. Процесс криминалистической идентификации
- •11. Виды криминалистической идентификации
- •12. Криминалистическая диагностика
- •13. Понятие и система средств криминалистической техники
- •14.Технико-криминалистические методы и средства собирания вещественных доказательств.
- •15. Основные направления развития технико-криминалистических средств и методов
- •16. Понятие, система и значение криминалистической фотографии
- •17. Криминалистическая запечатлевающая фотография
- •18. Криминалистическая исследовательская фотография
- •19. Криминалистическая звуко- и видеозапись
- •20. Понятие криминалистической габитоскопии
- •21. Классификация внешних признаков человека
- •22. Использование признаков внешности в раскрытии и расследовании преступлений
- •23.Судебно-портретная экспертиза
- •24. Общие положения трасологии
- •Изучение следов животных.
- •25. Антропоскопия
- •26. Механоскопия
- •27. Транспортная трасология
- •28. Понятие и система криминалистического исследования документов
- •29. Криминалистическое исследование письма
- •Семантические признаки:
- •2. Стилистические признаки:
- •3. Грамматические признаки:
- •5. Мелкие привычки письменной речи:
- •30. Технико-криминалистическое исследование документов
- •31. Понятие, задачи, принципы и система криминалистической методики
- •32. Классификация частных криминалистических методик и их структура
- •33. Криминалистическая характеристика преступлений
- •34. Особенности возбуждения уголовного дела, первоначальный и последующий этапы расследования
- •35. Взаимодействие следователя с органами дознания, сотрудниками других служб и правоохранительных органов. Участие общественности в расследовании преступлений
- •36. Криминалистическая характеристика убийств
- •37. Особенности возбуждения уголовного дела и первоначального этапа расследования убийств
- •38. Криминалистическая характеристика коррупционных преступлений.
- •39. Обстоятельства, подлежащие установлению по делам о коррупционных преступлениях.
- •40. Тактика производства следственных действий при расследовании взяточничества и других коррупционных преступлений.
- •41. Особенности расследования коммерческого подкупа.
- •42. Основы методики расследования преступлений, совершаемых организованными преступными сообществами
- •43. Криминалистическая характеристика преступлений, связанных с незаконным оборотом наркотических средств и психотропных веществ
- •44. Возбуждение уголовного дела, первоначальный и последующий этапы расследования преступлений, связанных с незаконным оборотом наркотических средств и психотропных веществ
- •45. Криминалистическая характеристика преступлений в сфере компьютерной информации
- •46. Особенности расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для эвм
- •47. Расследование нарушения правил эксплуатации эвм
46. Особенности расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для эвм
К вредоносным программам для ЭВМ прежде всего относятся так называемые компьютерные вирусы, т.е. программы, могущие внедряться в чужие информационные ресурсы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение. Это название они получили потому, что многие их свойства аналогичны свойствам природных вирусов. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа.
Основные задачи расследования ó это установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ; установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.
Вредоносная программа для ЭВМ обнаруживается, как правило, после того, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих устройств внешней памяти.
Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов:
1) вредоносная программа разрабатывается прямо на одном из рабочих мест компьютерной системы, что обычно маскируется под правомерную повседневную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе и обрабатываемой в ней информации, в том числе нередко к кодам и паролям. Сокрытие преступного характера своих действий разработчик осуществляет путем удаления компрометирующих данных или хранения их на собственных дискетах;
2) программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих данных он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.
Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.
Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство информационно-технологической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, а также последствия использования и распространения вредоносных программ. Экспертиза может также установить примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки, использование специальных программных средств).
При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий специальными познаниями.
Допрашивая подозреваемого, необходимо выяснить, где он живет, работает или учится; его профессию; взаимоотношения с коллегами; семейное положение; круг интересов; привычки и наклонности; навыки программирования, ремонта и эксплуатации компьютерной техники; какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает; где и на какие средства их приобрел, где хранил и т.д.
Допрос обвиняемого преследует цель выяснить обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы и то, на какую информацию и как она воздействует. Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент с использованием соответствующих средств компьютерной техники.
Размер причиненного ущерба устанавливается экспертным путем в рамках судебно-бухгалтерской и судебно-экономической экспертиз, проводимых в комплексе с информационно-технологической и информационно-технической экспертизами.
