КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
III по мотивам
II по сфере I по мотивации; IV Несанкционирование внесение данных в ЭВМ, изменение данных, изменение структуры файлов;
V Незаконное распространение машинных носителей, содержащих запрещённую информацию (распространение порнографии).
СОКРЫТИ СЛЕДОВ: 1) запутывание места доступа (т.к. сложно определить в офисе, в интернет кафе); 2) создание ложного IP; 3) доступ в интернет через сервер, от имени которого идёт запрос (proxy сервер); 4) доступ через компьютеры в других гос-вах.
3. Обстановка ПРОСТРАНСТВО: 1) место, где потерпевший; 2) место, где был сам преступника; 3) месту, куда направлена инфораация.
Идеальный варинат – место, где был преступник = место жительства/работы.
ВРЕМЯ: 1) время совершения => вычисляют по графику пользования ЭВМ (сложно определить); 2) время наступления последствий; 3) время обнаружения.
ПРОИЗВОДСТВЕННО-БЫТОВЫЕ УСЛОВИЯ Компьютер, его безопасность, сервер.
ПОВЕДЕНЧЕСКИЕ АСПЕКТЫ: В организации нужно проверить как ведут себя сотрудники: халатные, склонны к общению.
4. Субъект 15-45 лет: 33% - до 20 лет; 54% - 20 – 40 лет.
В основном инжинеры либо программисты с опытом работ. Часто работали в госорганах. Образцовые служащие. Высшее образование либо средне-специальное.
Классификация: а) компьютерные правонарушители, «белые шляпы» => нарушают, чтобы продемонстрировать свои амбиции (в основном школьники и студены): - спонтанные; - оригинальные способ; - общедоступные способы; - непринятие мер к сокытию; - озарные или вандальные действия
б) компьютерные маньяки – психи, которые совершают преступления в состоянии близком к аффекту;
в) профессиональные преступникик – «элита хакеров», скрытные и очень умные. Известны под никами, есть свои координаторы.
а) phreaker (преступления связанны с сетями) б) cracker (взламывают) в) card(карты)
а) корыстные; б) месть; в) самоутверждение; и т.д. Типичные следственные ситуации 1) потерпевший выявил, знает, кто совершил 2) потерпевший выявил, но не значе, кто совершил 3) потерпевший не выявил, но знает; 4) потерпевший не выявил и не знает, кто совершил.
Задачи: 1. получение данных о способе, круге подозреваемых лиц; 2. фиксация следов. далее 3. устновление личности подозреваемого; 4. сбор доказательств; далее 5. формирование полной доказательной базы; 6. подготовка заключений
Следственные действия 1) привлечение специалиста; 2) проведение компьютерной экспертизы 3) ОМП; 4) выемка ЭВМ;
1. Особенность в том, что сильно нужны специалисты, так как в современном мире юрист не успевает за всеми премудростями научных и информационных технологий, он в первую очередь, юрист. Поиск специалистов в учреждениях, которые обслуживают технику, в НИИ, а также специалисты информационно-вычислительных центров УВД. В ряде субъектов есть управления «К». Компьютерно-техническая экспертиза отвечает на вопрос: - Какова конфигурация и состав ЭВМ и можно ли с помощью этой ВМ осуществить действия. - Какие информационные ресурсы есть в данной ЭВМ, - Являются ли найденные файлы копиями - Являются ли представленные файлы вредоносными? - Подвергалась ли компьютерная информация изменению.
2. Осмотр и выемка. Важнейшие инструменты, в ходе которых фиксируется не только факт изъятия, но и процесс обыска и результаты осмотра места происшествия, отражается местонахождение объекта. Возможна нейтрализация преступления нарушителем путем сильного электромагнитного воздействия на источники информации, в результате которых произойдет уничтожение информации, или например, есть программы, которые устанавливают пароль, неправильное введение которого уничтожит информацию. Электромагнитные поля проверяются компасом.
Традиционные доказательства при осмотре – скрытые отпечатки пальцев на клавиатуре, а также включателях.
Осматриваются все периферийные устройства.
Осмотр и изъятие ЭВМ и ее устройств. Если оно включено во время изъяти, то: 1. Определяется как программа выполняется 2. Описываются процессы на экране 3. Далее программа останавливается, фиксируются результаты реакции ЭВМ 4. Фиксируется наличие внешних устройств, устройств удаленного доступа. 5. Разъединяются кабели.
Если ЭВМ не работает, следует – отразить в протоколе схему нахождения ЭВМ, А также порядок соединения между собой этих устройств, с указание особенностей (цвет, спецификация). Перед разъединением осуществляется фотографирование мест соединения, а затем разъединяются.
Упаковывается раздельно и помещается в оболочки без статического электричества.
После в лабораторных условиях со специалистами информация изымается. Из ЭВМ выбираются те примерно те следы, которые изображены на рисунке 33.:
Нужны понятые, которые понимают в ЭВМ, но д.б. незаинтересованны.
Дата добавления: 2015-06-04; Просмотров: 348; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |