КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методические рекомендации. Законодателем установлено три вида преступной деятельности в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст
Законодателем установлено три вида преступной деятельности в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование, распространение вредоносных программ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ). Противоправными последствиями этой деятельности являются уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ — действия, характеризующиеся специфическими Раздел IV. Криминалистическая методика расследования признаками воздействия на информацию, программные и технические средства. Разработанные в рамках криминалистики рекомендации но обнаружению, изъятию и фиксации следов преступлений в сфере компьютерной информации позволяют применять их во всех тех случаях, когда противоправные действия связаны с использованием информационных и телекоммуникационных технологий. Успех в расследовании преступлений рассматриваемой категории в значительной степени связан с корректным использованием следователем специальных познаний. Следователь, как лицо, призванное решать правовые задачи, может не обладать достаточными знаниями в области компьютерной техники, организации компьютерных сетей и информационной безопасности. Вместе с тем именно эти специальные знания позволяют наиболее эффективно выявить и закрепить следы криминальной деятельности, правильно определить направления расследования. Если следователь уверен, что его навыков достаточно для успешного выполнения следственных и иных действий, то он может осуществить их и без помощи специалиста. Однако, если у следователя возникают сомнения в возможности самостоятельного проведения необходимых действий с компьютерной техникой с целью получения нужных доказательств, либо обстоятельства расследуемого события указывают па возможное возникновение в ходе проведения следственного действия «нештатных» ситуаций — привлечение специалиста необходимо. При проведении занятий по дайной теме ставится задача приобретения учащимися минимальных навыков обнаружения, изъятия и фиксации следов воздействия на компьютерную информацию. Следу-1' ет учитывать, что для формирования указанных навыков необходимо, чтобы учащийся уже владел базовыми знаниями о правилах использования ЭВМ, имел минимальные знания о способах ввода и вывода информации с помощью устройств ЭВМ. Задача обучения криминалистическим знаниям из рассматриваемой области не может быть решена без указанной базовой подготовки, так как в рамках курса криминалистики невозможно восполнить все пробелы в знаниях учащегося но общим и специальным дисциплинам. Практические занятия целесообразно проводить в классе, оборудованном ЭВМ с операционной системой Windows и объединенных в локальную сеть. Выход в Интернет желателен, по не обязателен. Занятия могут носить семинарский и чисто практический характер. Каждое из этих видов занятий целесообразно проводить по отдельным планам. Тема 22. Расследование преступлений в сфере компьютерной информации... 519 Контрольные вопросы 1. Какова криминалистическая характеристика преступлений в сфере компьютерной информации? 2. Назовите типовые ситуации первоначального этапа расследования преступлений в сфере компьютерной информации. 3. Какие следственные и розыскные мероприятия специфичны для начального этапа расследования данного вида преступлений? 4. Каков круг обстоятельств, подлежащих установлению по делам о неправомерном доступе к компьютерной информации? 5. Каков круг обстоятельств, подлежащих установлению но делам о создании, использовании и распространении вредоносных программ для ЭВМ? 6. Каков круг обстоятельств, подлежащих установлению по делам о нарушении правил эксплуатации ЭВМ? 7. Опишите оптимальную последовательность действий следователя при осмотре компьютера. 8. Опишите оптимальную последовательность действий следователя при осмотре локальной компьютерной сети. 9. Каковы особенности проведения обыска ЭВМ подозреваемого и изъятия следов криминальной деятельности но делам, связанным с неправомерным доступом к компьютерной информации? 10. Каковы особенности проведения обыска ЭВМ подозреваемого и изъятия следов криминальной деятельности по делам, связанным с созданием, использованием и распространением вредоносных программ? 11. Опишите особенности транспортировки с места проведения осмотра (обыска) программных и аппаратных средств. 12. Назовите виды экспертных исследований, обычно проводящиеся по делам о преступлениях в сфере компьютерной информации. 13. Сформулируйте вопросы для компьтерно-технической экспертизы. 14. Укажите известные вам типы субъектов преступлений в сфере компьютерной информации. 15. Какие международные акты по борьбе с преступностью могут |быть применены для расследования преступлений в сфере компьютерной информации? 16. Из каких устройств состоит ЭВМ? 17. Что такое компьютерная информация? 18. Где и в каком виде находится компьютерная информация? 19. Какие действия с компьютерной информацией являются наказуемыми? Раздел IV. Криминалистическая методика расследопания 20. Какие устройства составляют сеть ЭВМ? 21. Как с помощью стандартных средств Windows установить, включена ли данная ЭВМ в сеть ЭВМ? 22. Каковы основные свойства файла и какие из них могут быть изменены при неправомерном доступе к компьютерной информации? 23. Какие правила работы с ЭВМ, сетью ЭВМ вам известны? 24. Каковы признаки нарушения правил эксплуатации ЭВМ и сети ЭВМ? 25. Что такое конфигурация ЭВМ и каковы признаки ее изменения? Литература 1. Касперский К.В. Техника сетевых атак. М., 2001. 2. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. СПб., 2001. 3. Криминалистика / Под ред. Н.П. Яблокопа. М., 2001. 4. Крылов В.В. Информационные компьютерные преступления. М., 1997. 5. Крылов В.В. Расследование преступлений в сфере информации. М., 1998. 6. Милославская Н.Г., Толстой A.M. Интрасети: обнаружение вторжения. М., 2001. 7. Норгпкптт С., НовакД., МаклахленД. Обнаружение вторжений в сеть. 2001. 8. СкембрейД., Мак-Кларк С., КурцД. Секреты хакеров. Безопасность сетей — готовые решения. 2-е изд., псрераб. и доп. М.; СПб.; Киев, 2001. 9. Шурухнов Н.Г., Пушкин А.В., Соцкоо Е.А., Гавршшн Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 1999. Задача 1 Вредоносной программой-вирусом «Selver» были выведены из строя 1562 компьютера российского Интернета. Сумма средств затраченных на анализ атаки, нахождение, удаление, исправление и восстановление работоспособности всех компьютеров составила примерно 400 000 долл. США. По признакам состава преступления, предусмотренного ст. 273 УК РФ, следователь возбудил уголовное дело. Анализ маршрута заражения компьютеров в сети позволил установить, что начальной точкой распространения вредоносной программы был домен1 www.maltus.ru. Провайдер2 -- владелец данного домена согласился сотрудничать со следствием и представить 1 «Домен», «доменное имя» —совокупность символьных наименований, характеризующих адрес конкретной ЭВМ или их сети. 2 «Провайдер» — физическое или юридическое лицо, предоставляющее услуги по хранению и распространению в сети информации заказчика. Тема 22. Расследование преступлений в сфере компьютерной информации... 521 следователю любую информацию, необходимую для проведения расследования. 1. Составьте план первоначального этапа расследования. 2. Определите, какую информацию должен запросить следователь у провайдера. 3. Сформулируйте возможные пути расследования и соответствующие следственные версии. 4. Решите, как следовало бы поступить следователю, если бы провайдер не согласился сотрудничать со следствием. Задача 2 В правоохранительные органы обратился гражданин В. с заявлением, что не может подключиться к Интернету, используя свои идентификаторы. От провайдера, к которому он обратился в связи с указанной проблемой, он узнал, что с использованием его имени пользователя и пароля к сети кто-то подключается с другого телефонного номера. 1. Оцените сложившуюся ситуацию. 2. Составьте план первоначального этапа расследования. 3. Определите, какие обстоятельства подлежат выяснению. 4. Укажите, какие версии, по вашему мнению, следует отработать в первую очередь. Задача 3 По делу о нарушении работы компьютеров, обеспечивающих автоматизированную систему полетов аэропорта «В», было возбуждено уголовное дело по ст. 273 и 274 УК РФ. В ходе следствия было установлено, что гражданин Р. — сотрудник администрации аэропорта запустил на своем рабочем компьютере вирус «WerewolF», чем вызвал сбой в работе компьютеров, обслуживающих полеты авиалайнеров. При допросе Р. пояснил, что он занимается коллекционированием вирусных программ. В июне он познакомился в чате с неким «PoiSon», который тоже интересуется вирусами и сам их пишет, после чего их общение по Интернету приобрело постоянный характер, в ходе которого они стали обмениваться вирусными программами и описаниями их работы. Позже, в марте, «PoiSon» сообщил, что сам создал «лучший в мире вирус» и переслал его в подарок Р. в пакете с описанием его работы. Р., изучив описание действия вируса и полагая, что полностью контролирует ситуацию, запустил вирус на своем рабочем компьютере, подключенном к сети аэропорта, однако вирусная программа стала рабо- Раздел IV. Криминалистическая методика расследования тать несколько иным образом, чем было указано в описании, что и повлекло выведение из строя системы компьютеров аэропорта. Р. уточнил, что лично с «PoiSon» он никогда не встречался. Общался с ним при помощи ICQ и электронной почты. 1. Решите, какие действия следует произвести следователю. 2. Определите, какие версии, по вашему мнению, следует отработать. 3. Опишите порядок проведения осмотра компьютерной сети, подвергшейся воздействию вирусной программы. 4. В целях установления личности «PoiSon» сформулируйте зада-,, пне органу дознания с рекомендациями по тактике его выявления, задержания и осмотра его компьютера. 5. Установите, какие вопросы должны быть поставлены перед экспертами при расследовании данного уголовного дела. Задача 4 В правоохранительные органы обратился Председатель совета директоров банка «Н>> Ч. с заявлением о том, что неизвестный вымогает у банка 50 000 долл. за нераспространение информации о лицевых счетах абонентов банка. Ч. уточнил, что две педели назад в его адрес по электронной почте пришло сообщение, в котором указывалось, что некто, называющий себя «SjOsRt?», заявил, что проник в компьютерную систему банка и скопировал информацию о лицевых счетах наиболее известных общественных деятелей, являющихся клиентами банка. За возврат этой информации он просит вышеуказанную сумму. Если требование не будет выполнено, то информация будет широко распространена в Интернете. О способе передаче денег будет сообщено дополнительно. В качестве подтверждения нахождения у «SjOsRt?» указанной информации в приложении к электронному письму содержались данные о движении средств по лицевому счету самого Ч. 1. Определите, имеются ли основания для немедленного возбуждения уголовного дела или сначала целесообразно провести розыскные мероприятия, и какие именно. 2. Решите, какие розыскные и следственные версии могут быть выдвинуты на данном этапе. 3. Определите, какие следственные и розыскные мероприятия надо провести для их проверки и доказывания фактов совершения преступления. 4. Составьте план осмотра компьютерной сети банка для поиска следов преступления. Тема 22. Расследование преступлений в сфере компьютерной информации... 523 • 5. При установлении лиц, причастных к совершению указанного преступления, опишите тактические приемы их задержания, обыска ил-служебных и домашних компьютеров. Задача 5 В марте в результате вирусной атаки была выведена из строя корпоративная компьютерная сеть акционерного общества «MB». В ходе атаки была уничтожена вся информация, содержащаяся па сервере общества, в связи с чем была приостановлена нормальная работа двенадцати его отделений. Общий ущерб, нанесенный обществу, составил 20 000 долл. США. Предположительно, атака была совершена путем запуска на сервере программы-вируса. В ходе следствия было установлено, что к преступлению может быть причастен бывший сотрудник этого общества Н., уволенный три месяца назад. Н. характеризовался как знающий специалист, но был уволен в связи с сокращением штата компании. Следователь принимает решение провести обыск по месту проживания Н. 1. Подготовьте в порядке ст. 476 (приложение 81) УПК РФ постановление о возбуждении перед судом ходатайства о производстве обыска (выемки) в жилище. 2. Опишите приемы подготовки к обыску. 3. Решите, как надлежит провести обыск (осмотр) компьютера гражданина Н. для поиска следов криминальной деятельности. 4. Приведите последовательность действий следователя в случае, если на момент обыска компьютер включен и если он выключен. 5. Определите, что именно следует искать в компьютере Н. 6. Укажите известные вам способы изъятия следов, характерные для подобных ситуаций. Задача 6 В правоохранительные органы обратился гражданин Д., отец 12-летпего Н. Он сообщил, что в его доме имеется компьютер с возможностью выхода в Интернет. И он, и его сын активно используют компьютер. Сын пользуется компьютером, как правило, когда отец находится на работе. Просматривая содержимое сообщений ICQ, поступающих в адрес сына, Д. обнаружил сообщения от некоего «Teddy». Содержание и характер сообщений носят явно эротический характер. Кроме того, сыну указанным лицом неоднократно направлялись рисунки порнографического содержания, что вызывает беспокойство Д. за нравственное здоровье сына. Раздел IV. Криминалистическая методика расследования 1. Оцените сложившуюся ситуацию с уголовно-правовой и криминалистической точек зрения и решите, имеются ли основания для-воз-буждения уголовного дела. 3. Определите, какие действия следователю следует произвести. 4. Установите круг возможных версий. 5. Решите, какие меры может принять следователь, если предполагаемый преступник находится на территории другого государства? Задача 7 В ходе расследования убийства предпринимателя А. была выдвинута версия о причастности к совершению данного преступления партнера убитого — предпринимателя В. Однако пи наблюдение за В., пи контроль его телефонных переговоров не дали дополнительной информации. Из оперативных источников стало известно, что для «особо важных разговоров» В. использует возможности компьютерной сети. 1. Оцените сложившуюся ситуацию. 2. Сформулируйте версию, вытекающую из приведенной информации. 3. Определите, какие розыскные и следственные мероприятия необходимо провести для ее подтверждения или опровержения. Задача 8 В ночном клубе «Голубая устрица» были задержаны Г. и О., осуществлявшие сбыт наркотических веществ. После возбуждения дела в ходе допроса О. сообщила, что наркотические вещества для сбыта они с Г. получают от лица по кличке «Воздух». Ни она, ни Г. никогда его не видели. Встречи для передачи им наркотических веществ и получения денег он назначает при помощи электронной почты, указывая место, где будет находиться контейнер с товаром. Посте прочтения сообщения оно всегда сразу удаляется Г. На связь «Воздух» выходит с ними сам. Однако для экстренной связи в исключительных случаях он разрешает использовать свой электронный адрес: air@hotmail.ru. Компьютер, который Г. и О. используют для связи, находится дома у Г. Составьте план розыскных и следственных мероприятий для получения доказательств, установления личности неизвестного преступника и его изобличения.
Дата добавления: 2015-06-04; Просмотров: 653; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |