Виды компьютерных преступлений. Не правомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ, страница 6

При создании вредоносной программы расследование предполагает становление следующих обстоятельств:

1)  Факт создания вредоносной программы

2)  Способ создания вредоносной программы

3)  Предназначение и механизм действия вредоносной программы

4)  Место и время создания вредоносной программы

5)  Использование для этого программное обеспечение и компьютерная техника

6)  Личность создателя программы

7)  Цель и мотивы создания

8)  Наличие или отсутствия умысла на использование и распространение программы

9)  Запуск и проверка работы

10)  Размер материального ущерба который потенциально мог быть нанесен от использования вредоносной программы

11)  Причины и условия способствующие преступлению

При использовании вредоносной программы подлежит установлению следующее:

1)  Источник происхождения вредоносной программы

2)  Личность создателя

3)  Факт использования вредоносной программы

4)  Наличие вредоносных последствий и размер ущерба

5)  Механизм действия вредоносной программы

6)  Причина и связь между использованием программы и последствиями

7)  Осведомленность лица использовавшего программу о ее вредоносных свойствах

8)  Наличие умысла на использование программы

9)  Мотив и цель использование вредоносной программы

При распространении вредоносных программ:

1)  Установление факта распространения

2)  Предназначение вредоносной программы

3)  Источник происхождения программы у распространявшего ее лица

4)  Личность создателя вредоносной программы

5)  Осведомленность лица распространяющего программу, о ее вредоносных свойствах

6)  Наличие умысла распространения

7)  Размер материального ущерба

8)  Мотив и цель распространения вредоносной программы

9)  Причины и условия способствующие совершению преступления

10.04.2008

ПЕРВОНАЧАЛЬНЫЙ ЭТАП расследования нарушения правил эксплуатации ЭВМ и их сетей (ст. 274)

При расследовании правил эксплуатации ЭВМ под лежат к установлению следующие обстоятельства:

1.  Факт преступного нарушения правил эксплуатации. Данный факт может казаться установления нарушения конкретных правил эксплуатации ЭВМ в том числе порядка создания, сбора, обработки и иных действий с компьютерной информацией.

2.  Место и время совершения преступления. Важно различать место нарушения и место наступления вредоносных последствий. Время нарушения традиционно устанавливается по учетным данным (сведения полученные в результате контроля, распечатки выходной информации и т.д.)

3.  Должен установлен характер информации являющийся предметом преступного посягательства

4.  Устанавливается способ нарушения правил эксплуатации ЭВМ. Может быть активным (самовольное выполнение не предусмотренных операций) и пассивным (в не выполнении предписанных действий) (не правильное включение и выключение ЭВМ)

5.  Характер и размер ущерба причиненного преступления

6.  Виновность лица

7.  Обстоятельства способствующие в совершении преступления. (недостатки состояния охраны информации в процессе эксплуатации компьютерных систем или сетей, не исправность компьютерного оборудования, не соответствие средств защиты предъявляемым требованиям и д.р.)

Особенности тактики отдельных следственных действий.

Тактика осмотра места происшествия может осуществляться как до возбуждения уголовного дела, так и после, а так же во время судебного разбирательства. Осмотр как правило проводится в присутствии специалиста.

В процессе подготовки проведения осмотра до выезда на место происшествия следователь должен пригласить специалиста. При привлечении специалиста перед ним ставятся следующие задачи:

1)  Выполнение всех манипуляций с компьютерной техникой

2)  Оказание помощи следователю в описании компьютерной техники и периферийного оборудования в протоколах следственных действий

3)  Проведение экспресс анализа компьютерной информации

4)  Обнаружение информационных следов преступления

5)  Предотвращение уничтожения или повреждение компьютерной информации

6)  Изъятие компьютерной информации

В качестве специалистов в первую очередь приглашаются специалисты из экспертно-криминалистических центров МВД, специалистов экспертных подразделений органов внутренних дел, программисты МВД, преподаватели и сотрудники ВУЗов и научных учреждений, специалистов, специалистов из различных организаций, занимающих соответствующие должности.

Во вторых пригласить понятых

В третьих: подготовить соответствующую компьютерную технику, программное обеспечение, которое будет использоваться для считывания и хранения информации.

В четвертых: проведение инструктажа членов следственно-оперативной группы.

В пятых: консультация со специалистами

15.04.2008

По прибытии на место происшествия необходимо: 1) определить соединены ли имеющиеся компьютеры в локальную вычислительную сеть, определить имеется ли сервер если да, то рассматривать его отдельно в самом начале 2) установить имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения. Для предотвращения удаления информации из вне на время съема информации вычислительную сеть необходимо отключить от внешнего мира программно или физически отключение кабелей, о чем обязательно делается отметка в протоколе 3) выяснить подключен ли компьютер к телефонной линии об отключении (сохранении) подключения телефонной связи так же делается отметка в протоколе 4) определить запущены ли программы для ЭВМ и какие именно 5) в протоколе осмотра отражается программы представляющие интерес для дела, которые использовались на этом компьютере в последнее время. Просматривается личная корреспонденция (входящее и исходящее отправления). Просматривается сайты, которые посещало лицо. Осмотр должен быть осуществлен всех компьютеров.