Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1_bilet.docx
Скачиваний:
29
Добавлен:
15.04.2019
Размер:
265.93 Кб
Скачать

15. Место и время совершения компьютерных преступлений. Их определение при совершении правонарушения в глобальной компьютерной сети.

В силу ч. 2 ст. 9 УК РФ временем совершения компьютерных

преступлений будет признаваться время окончания именно деяния независимо от

времени наступления последствий.

Определить место и время непосредственного применения технических

средств удаленного несанкционированного доступа (не входящих в данную

компьютерную систему или сеть) на практике бывает достаточно трудно. Для

установления этих данных необходимо привлекать специалистов.

В глобальных сетях типа ИНТЕРНЕТ отсутствуют общие правила

эксплуатации, их заменяют этические "Кодексы поведения", нарушения которых

не могут являться основанием для привлечения к уголовной ответственности.

Возникают серьезные сложности в определении субъекта Интернет преступления. Механизмы идентификации глобальной сети позволяют личности совершать операции анонимно или выдавать себя за другое лицо, изменять биографические данные или социальный статус. При этом анонимность касается не только персоны злоумышленника, но и его местонахождения, особенно, если преступник профессионал в сфере компьютерных технологий. Или компьютерная система, с которой пришел компьютерный вирус, могла быть сама подвержена воздействию вредоносных программ, и персонал, ее обслуживающий, мог об этом не знать, то есть распространение вируса происходило автоматизированно, и личность участвовала только в первом событии всей цепочки из тысячи звеньев. В настоящее время в Интернет существуют вредоносные программы, которые самостоятельно распространяются уже в течении многих лет, подобно вирусным заболеваниям. Все это свидетельствует о неперсонофицированности и анонимности Интернет преступлений.

16. Назначение и проведение компьютерных экспертиз. Методика проведения компьютерной экспертизы.

Проведение экспертизы позволяет решать следующие задачи2:

Первой группой задач диагностического характера, относящихся главным образом к машинным носителям информации, являются:

■ определение наиболее важных свойств и признаков, в том числе функциональных, объекта с целью установления является ли он машинным носителем информации, и если да, то в чем именно заключается его функция или их совокупность — ввод, хранение, передача, обработка информации и т.п.;

■ оценка свойств и признаков машинного носителя для установления их существенных для расследуемого события качественных характеристик: состояния (например, исправен — не исправен), назначения (например, является ли это ЭВМ, сетью или системой ЭВМ) и особенностей (например, предназначено ли устройство для работы в сети ЭВМ), соответствия нормативным требован пям (например, совпадает ли конфигурация устройства прилагаемой к нему документации).

Второй группой задач диагностического и идентификационного характера, относящихся главным образом к компьютерной и документированной информации, являются:

■ обнаружение, оценка и определение свойств и признаков состояния и статуса компьютерной и документированной информации (например, является ли информация программой, не является ли программа вредоносной и т.п.), а также установление индивидуальных признаков информации, позволяющих определить ее автора;

■ поиск конкретной компьютерной и документированной информации, определение следов и признаков неправомерного воздействия на нее и определение признаков способа и механизма такого воздействия.

Каковы условия сборки компьютера и его комплектующих: фирменная сборка, сборка из комплектующих в другой фирме или кустарная сборка? Имеются ли в наличии дополнительные устройства, не входящие в базовый комплект поставки (базовый комплект определяется из документации)?

■ Имеет ли место наличие неисправностей отдельных устройств, магнитных носителей информации (выявляются различными тестовыми программами)?

■ Не проводилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.)?

При технической экспертизе оборудования защиты ставятся следующие вопросы:

■ Какие технические устройства используются для защиты компьютерной информации? Каковы их технические характеристики?

■ Есть ли в наличии техническая документация на эти изделия? Соответствуют ли параметры устройств изложенным в документации?

■ Подвергались или нет средства защиты модификации? Используются или кет кустарные средства защиты информации?

При экспертизе данных и программного обеспечения могут решаться как диагностические, так и идентификационные задачи. При решении диагностических задач ставятся следующие вопросы:

■ Каков тип операционной системы, используемой в компьютере?

■ Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными или пиратскими копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?

■ Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям?

■ Какие программные методы защиты информации используются (пароли, идентификационные коды, программы зашиты и т.д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации?

■ Какая информация содержится в скрытых файлах? Возможно ли восстановление ранее удаленных файлов и каково их содержание?

■ В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации?

■ Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев?

■ В каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов?

При решении идентификационных задач ставятся следующие вопросы:

■ Выполнена ли отдельная программа (или ее часть) определенным лицом?

■ Соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем?

При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы:

■ Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным?

■ Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети?

■ Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети?

■ Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются?

■ Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев?

■ Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?