Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Расследование




Типовые следственные ситуации и направления расследования.

1 – Ситуация 1

Собственник информационной системы сам выявил нарушения целостности, обнаружил причастное лицо и заявил об этом в органы.

 

2 – Ситуация 2

Собственник выявил нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.

 

3 – Ситуация 3

Данные о нарушении целостности и конфиденциальности информации и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания, или ОРД.

 

Общая задача:

- Выявить способ нарушения

- Порядок работы информационной системы собственника

- Круг лиц имеющих возможность взаимодействовать с информационной системой

 

Выполнение общих задач позволит решить вопросы о лицах, причастных к деянию, определить размер ущерба.

Следственные действия в основном – осмотр ЭВМ, осмотр рабочего места ЭВМ и допросы свидетелей и очевидцев.

 

Типовые первоначальные версии:

- Преступление имело место

- Преступления не было, а заявитель добросовестно заблуждается

- Ложное заявление о преступлении.

 

Признаки вторжения:

- Изменение структуры файловой системы: переименование файлов, изменение размеров файлов, их содержимого, изменения реквизитов файлов, появление новых файлов.

Скорее всего нарушение правил эксплуатации или неправомерный доступ к информации.

- Изменение конфигурации компьютера: изменение порядка работы принтера, модема, появление новых и удаление прежних сетевых устройств. – скорее всего неправомерный доступ или нарушение правил эксплуатации

- Необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы, замедление реакции машины на ввод с клавиатуры. Замедление работы с внешними устройствами, появление на экране нестандартных символов. Это скорее всего ВП.

 

Особенность в том, что сильно нужны специалисты, так как в современном мире юрист не успевает за всеми премудростями научных и информационных технологий, он в первую очередь, юрист. Поиск специалистов в учреждениях, которые обслуживают технику, в НИИ, а также специалисты информационно-вычислительных центров УВД.

В ряде субъектов есть управления «К».

Компьютерно-техническая экспертиза отвечает на вопрос:

- Какова конфигурация и состав ЭВМ и можно ли с помощью этой ВМ осуществить действия.

- Какие информационные ресурсы есть в данной ЭВМ,

- Являются ли найденные файлы копиями

- Являются ли представленные файлы вредоносными?

- Подвергалась ли компьютерная информация изменению.

 

Осмотр и выемка.

Важнейшие инструменты, в ходе которых фиксируется не только факт изъятия, но и процесс обыска и результаты осмотра места происшествия, отражается местонахождение объекта.

Возможна нейтрализация преступления нарушителем путем сильного электромагнитного воздействия на источники информации, в результате которых произойдет уничтожение информации, или например, есть программы, которые устанавливают пароль, неправильное введение которого уничтожит информацию.

Электромагнитные поля проверяются компасом.

 

Традиционные доказательства при осмотре – скрытые отпечатки пальцев на клавиатуре, а также включателях.

 

Осматриваются все периферийные устройства.

 

Осмотр и изъятие ЭВМ и ее устройств.

Если оно работает, то:

- Определяется как программа выполняется

- Описываются процессы на экране

- Далее программа останавливается, фиксируются результаты реакции ЭВМ

- Фиксируется наличие внешних устройств, устройств удаленного доступа.

- Разъединяются кабели.

 

Если ЭВМ не работает, следует – отразить в протоколе схему нахождения ЭВМ, А также порядок соединения между собой этих устройств, с указание особенностей (цвет, спецификация).

Перед разъединением осуществляется фотографирование мест соединения, а затем разъединяются.

 

Упаковывается раздельно и помещается в оболочки без статического электричества.

 

После в лабораторных условиях со специалистами информация изымается.

Из ЭВМ выбираются те примерно те следы, которые изображены на рисунке 33.:

 




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 288; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.052 сек.