Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
практикум криминалистика яблоков 2004.doc
Скачиваний:
12
Добавлен:
18.08.2019
Размер:
3.12 Mб
Скачать

Раздел IV. Криминалистическая методика расследопания

20. Какие устройства составляют сеть ЭВМ?

21. Как с помощью стандартных средств Windows установить, включена ли данная ЭВМ в сеть ЭВМ?

22. Каковы основные свойства файла и какие из них могут быть из­менены при неправомерном доступе к компьютерной информации?

23. Какие правила работы с ЭВМ, сетью ЭВМ вам известны?

24. Каковы признаки нарушения правил эксплуатации ЭВМ и сети ЭВМ?

25. Что такое конфигурация ЭВМ и каковы признаки ее изме­нения?

Литература

1. Касперский К.В. Техника сетевых атак. М., 2001.

2. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъя­тия компьютерной информации по делам об экономических преступлени­ях. СПб., 2001.

3. Криминалистика / Под ред. Н.П. Яблокопа. М., 2001.

4. Крылов В.В. Информационные компьютерные преступления. М., 1997.

5. Крылов В.В. Расследование преступлений в сфере информации. М., 1998.

6. Милославская Н.Г., Толстой A.M. Интрасети: обнаружение вторжения. М., 2001.

7. Норгпкптт С., НовакД., МаклахленД. Обнаружение вторжений в сеть. 2001.

8. СкембрейД., Мак-Кларк С., КурцД. Секреты хакеров. Безопасность сетей — готовые решения. 2-е изд., псрераб. и доп. М.; СПб.; Киев, 2001.

9. Шурухнов Н.Г., Пушкин А.В., Соцкоо Е.А., Гавршшн Ю.В. Расследование не­правомерного доступа к компьютерной информации. М., 1999.

Задача 1

Вредоносной программой-вирусом «Selver» были выведены из строя 1562 компьютера российского Интернета. Сумма средств за­траченных на анализ атаки, нахождение, удаление, исправление и восстановление работоспособности всех компьютеров составила примерно 400 000 долл. США. По признакам состава преступления, предусмотренного ст. 273 УК РФ, следователь возбудил уголовное дело. Анализ маршрута заражения компьютеров в сети позволил установить, что начальной точкой распространения вредоносной программы был домен1 www.maltus.ru. Провайдер2 -- владелец дан­ного домена согласился сотрудничать со следствием и представить

1 «Домен», «доменное имя» —совокупность символьных наименований, характери­зующих адрес конкретной ЭВМ или их сети.

2 «Провайдер» — физическое или юридическое лицо, предоставляющее услуги по хранению и распространению в сети информации заказчика.

Тема 22. Расследование преступлений в сфере компьютерной информации... 521

следователю любую информацию, необходимую для проведения расследования.

1. Составьте план первоначального этапа расследования.

2. Определите, какую информацию должен запросить следователь у провайдера.

3. Сформулируйте возможные пути расследования и соответствующие следственные версии.

4. Решите, как следовало бы поступить следователю, если бы про­вайдер не согласился сотрудничать со следствием.

Задача 2

В правоохранительные органы обратился гражданин В. с заявлени­ем, что не может подключиться к Интернету, используя свои иденти­фикаторы. От провайдера, к которому он обратился в связи с указан­ной проблемой, он узнал, что с использованием его имени пользовате­ля и пароля к сети кто-то подключается с другого телефонного номера.

1. Оцените сложившуюся ситуацию.

2. Составьте план первоначального этапа расследования.

3. Определите, какие обстоятельства подлежат выяснению.

4. Укажите, какие версии, по вашему мнению, следует отработать в первую очередь.

Задача 3

По делу о нарушении работы компьютеров, обеспечивающих авто­матизированную систему полетов аэропорта «В», было возбуждено уголовное дело по ст. 273 и 274 УК РФ. В ходе следствия было уста­новлено, что гражданин Р. — сотрудник администрации аэропорта за­пустил на своем рабочем компьютере вирус «WerewolF», чем вызвал сбой в работе компьютеров, обслуживающих полеты авиалайнеров. При допросе Р. пояснил, что он занимается коллекционированием ви­русных программ. В июне он познакомился в чате с неким «PoiSon», который тоже интересуется вирусами и сам их пишет, после чего их общение по Интернету приобрело постоянный характер, в ходе кото­рого они стали обмениваться вирусными программами и описаниями их работы.

Позже, в марте, «PoiSon» сообщил, что сам создал «лучший в мире вирус» и переслал его в подарок Р. в пакете с описанием его работы. Р., изучив описание действия вируса и полагая, что полностью контроли­рует ситуацию, запустил вирус на своем рабочем компьютере, под­ключенном к сети аэропорта, однако вирусная программа стала рабо-

522