При создании вредоносной программы расследование предполагает становление следующих обстоятельств:
1) Факт создания вредоносной программы
2) Способ создания вредоносной программы
3) Предназначение и механизм действия вредоносной программы
4) Место и время создания вредоносной программы
5) Использование для этого программное обеспечение и компьютерная техника
6) Личность создателя программы
7) Цель и мотивы создания
8) Наличие или отсутствия умысла на использование и распространение программы
9) Запуск и проверка работы
10) Размер материального ущерба который потенциально мог быть нанесен от использования вредоносной программы
11) Причины и условия способствующие преступлению
При использовании вредоносной программы подлежит установлению следующее:
1) Источник происхождения вредоносной программы
2) Личность создателя
3) Факт использования вредоносной программы
4) Наличие вредоносных последствий и размер ущерба
5) Механизм действия вредоносной программы
6) Причина и связь между использованием программы и последствиями
7) Осведомленность лица использовавшего программу о ее вредоносных свойствах
8) Наличие умысла на использование программы
9) Мотив и цель использование вредоносной программы
При распространении вредоносных программ:
1) Установление факта распространения
2) Предназначение вредоносной программы
3) Источник происхождения программы у распространявшего ее лица
4) Личность создателя вредоносной программы
5) Осведомленность лица распространяющего программу, о ее вредоносных свойствах
6) Наличие умысла распространения
7) Размер материального ущерба
8) Мотив и цель распространения вредоносной программы
9) Причины и условия способствующие совершению преступления
10.04.2008
ПЕРВОНАЧАЛЬНЫЙ ЭТАП расследования нарушения правил эксплуатации ЭВМ и их сетей (ст. 274)
При расследовании правил эксплуатации ЭВМ под лежат к установлению следующие обстоятельства:
1. Факт преступного нарушения правил эксплуатации. Данный факт может казаться установления нарушения конкретных правил эксплуатации ЭВМ в том числе порядка создания, сбора, обработки и иных действий с компьютерной информацией.
2. Место и время совершения преступления. Важно различать место нарушения и место наступления вредоносных последствий. Время нарушения традиционно устанавливается по учетным данным (сведения полученные в результате контроля, распечатки выходной информации и т.д.)
3. Должен установлен характер информации являющийся предметом преступного посягательства
4. Устанавливается способ нарушения правил эксплуатации ЭВМ. Может быть активным (самовольное выполнение не предусмотренных операций) и пассивным (в не выполнении предписанных действий) (не правильное включение и выключение ЭВМ)
5. Характер и размер ущерба причиненного преступления
6. Виновность лица
7. Обстоятельства способствующие в совершении преступления. (недостатки состояния охраны информации в процессе эксплуатации компьютерных систем или сетей, не исправность компьютерного оборудования, не соответствие средств защиты предъявляемым требованиям и д.р.)
Особенности тактики отдельных следственных действий.
Тактика осмотра места происшествия может осуществляться как до возбуждения уголовного дела, так и после, а так же во время судебного разбирательства. Осмотр как правило проводится в присутствии специалиста.
В процессе подготовки проведения осмотра до выезда на место происшествия следователь должен пригласить специалиста. При привлечении специалиста перед ним ставятся следующие задачи:
1) Выполнение всех манипуляций с компьютерной техникой
2) Оказание помощи следователю в описании компьютерной техники и периферийного оборудования в протоколах следственных действий
3) Проведение экспресс анализа компьютерной информации
4) Обнаружение информационных следов преступления
5) Предотвращение уничтожения или повреждение компьютерной информации
6) Изъятие компьютерной информации
В качестве специалистов в первую очередь приглашаются специалисты из экспертно-криминалистических центров МВД, специалистов экспертных подразделений органов внутренних дел, программисты МВД, преподаватели и сотрудники ВУЗов и научных учреждений, специалистов, специалистов из различных организаций, занимающих соответствующие должности.
Во вторых пригласить понятых
В третьих: подготовить соответствующую компьютерную технику, программное обеспечение, которое будет использоваться для считывания и хранения информации.
В четвертых: проведение инструктажа членов следственно-оперативной группы.
В пятых: консультация со специалистами
15.04.2008
По прибытии на место происшествия необходимо: 1) определить соединены ли имеющиеся компьютеры в локальную вычислительную сеть, определить имеется ли сервер если да, то рассматривать его отдельно в самом начале 2) установить имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения. Для предотвращения удаления информации из вне на время съема информации вычислительную сеть необходимо отключить от внешнего мира программно или физически отключение кабелей, о чем обязательно делается отметка в протоколе 3) выяснить подключен ли компьютер к телефонной линии об отключении (сохранении) подключения телефонной связи так же делается отметка в протоколе 4) определить запущены ли программы для ЭВМ и какие именно 5) в протоколе осмотра отражается программы представляющие интерес для дела, которые использовались на этом компьютере в последнее время. Просматривается личная корреспонденция (входящее и исходящее отправления). Просматривается сайты, которые посещало лицо. Осмотр должен быть осуществлен всех компьютеров.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.