Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Для преступлений в сфере компьютерной информации характерны следующие типовые ситуации первоначального этапа расследования.
№ | Типовые ситуации | Общие версии (т.е. версии о преступлении в целом) | Частные версии (т.е. версии о каких-либо элементах преступления) | Начальная задача расследования: определить свидетельскую базу и круг лиц, причастных к этому деянию + выявить размер ущерба. |
Собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности информации в системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы. | Преступление действительно имело место при тех обстоятельства, которые вытекают из первичных материалов расследования. | Версии о личности преступника | Обнаружение, фиксация, закрепление и изъятие следов криминальной деятельности. | |
Собственник самостоятельно выявил названные нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы. | Преступления не было вовсе, а заявитель добросовестно заблуждается. | Версии о местах внедрения в компьютерные системы | Выявление данных о способе нарушения целостности и конфиденциальности информации | |
Данные о нарушении целостности и (или) конфиденциальности информации в системе и виновном лице непосредственно обнаружены органом дознания (например, по другому делу). | Ложное заявление о преступлении. | Версии об обстоятельствах, при которых было совершено преступление. | Выявление данных о порядке регламентации собственником работы информационной системы | |
Данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и виновном лице стали общеизвестны. | Версии о размерах ущерба, причиненного преступлением. | Получение данных о круге лиц, имеющих возможность работать в информационной системе, в которой совершены действия. |
Первичное обнаружение признаков неправомерных действий посторонних лиц с компьютерной информацией осуществляется, как правило, сотрудниками собственника информационной системы и её пользователями.
Каковы признаки вторжения в ЭВМ, вызывающие подозрение и необходимые для отражения в ходе осмотра?
1. Изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в том числе:
- Переименование каталогов и файлов,
- Изменение размеров и содержимого файлов,
- Изменения стандартных реквизитов файлов,
- Появление новых каталогов и файлов.
2. Изменения в заданной ранее конфигурации компьютера, в том числе:
- Изменение картинки и цвета экрана при включении,
- Изменение порядка взаимодействия с периферийными устройствами, например, с принтером, Ethernet-адаптером.
- Появление новых и удаление прежних устройств.
3. Необычные проявления в работе ЭВМ:
- Замедленная или неправильная загрузка операционной системы.
- Замедление реакции машины на ввод с клавиатуры.
- Замедление работы машины с внешними устройствами.
- Неадекватные реакции ЭВМ на команды пользователя, появление на экране нестандартных символов.
Признаки 1 и 2 могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил её эксплуатации (ст. 272 – 273). Признак 3 помимо этого может свидетельствовать и о появлении в ЭВМ вредоносной программы.
Следовательно, наибольшее значение на данном этапе имеют результаты осмотра ЭВМ и машинных носителей, в ходе которого фиксируются следы нарушения целостности и (или) конфиденциальности информационной системы и её элементов. Анализ первичных данных о расследуемом событии позволяет конкретизировать механизм совершенного преступления и определить дальнейшие направления расследования и розыскных мероприятий. Важную роль играют действия собственника информационной системы и его сотрудников, которые в отдельных случаях могут выступать в качестве специалистов при производстве следственных действий.
Дата публикования: 2014-11-29; Прочитано: 182 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!