Студопедия

Главная страница Случайная лекция


Мы поможем в написании ваших работ!

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика



Мы поможем в написании ваших работ!




Практическое занятие (2 часа) Расследование несанкционированного доступа к компьютерной информации

Читайте также:
  1. Анализ информации и выбор РА
  2. Архитектура процессов обработки информации
  3. В компьютерной графике применяются три цветовые модели: RGB, CMYK и HSB.
  4. В условиях дефицита информации о человеке общее оценочное впечатление о нем влияет на восприятие его поступков и личностных качеств.
  5. Ваши права в отношениях со средствами массовой информации
  6. Ввод информации
  7. Взаимодействие со средствами массовой информации
  8. Виды коммерческой информации
  9. Виды коммуникаций и преграды для передаваемой информации
  10. Вопрос. Выявление и расследование преступлений: понятие и этапы развития

Контрольные вопросы

1. Особенности возбуждения уголовного дела и обстоятельства, подлежащие доказыванию по делам о преступлениях против информационной безопасности

2. Тактика осмотра места происшествия по делам о преступлениях в области компьютерной информации

2. Тактика проведения обыска и осмотра вещественных доказательств по делам данной категории

3. Судебные экспертизы, назначаемые по делам о преступлениях в области компьютерной информации. Тактика подготовки и назначения компьютерно-технической экспертизы

Методические рекомендации по изучению

темы во время самоподготовки

Следует усвоить, что без знания криминалистической характеристики данного вида преступлений, в особенности, способов совершения преступлений и оставляемых ими следов, невозможно успешное расследование соответствующих уголовных дел, и знать названные и иные элементы криминалистической характеристики. Следует уметь подробно изложить такие группы способов совершения названных преступлений, как связанные с использованием компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них и без использования таких устройств.

Необходимо знать поводы и основания к возбуждению уголовного дела, уметь описать возможные проверочные действия и особенности оценки их результатов, перечислить обстоятельства, подлежащие доказыванию по данной категории дел, основываясь на ст. 89 УПК Республики Беларусь, расширив приведенный перечень применительно к рассматриваемому виду преступлений исходя из рекомендаций, разработанных криминалистикой.

Рекомендуется особенности осмотра места происшествия, знать, в том числе об участии в нем специалистов, использовании технических средств (вирусодетектирующие программные средства и т.д.), о вопросах, которые следует выяснить при подготовке к осмотру (имеет ли компьютер выход в глобальные сети; возможно ли использование дисководов, не подключенных к сети, для переноса информации и т.д.); о порядке фиксации результатов осмотра, изъятия и хранения различных объектов. Уметь осветить особенности допроса потерпевшего и свидетелей, выемки необходимых документов, особенности тактики задержания и допроса подозреваемого, обыска по его месту жительства и работы, а также особенности производства иных следственных действий.

Следует уметь рассказать о возможностях судебных экспертиз в установлении обстоятельств преступления, в том числе, о таких экспертизах, как аппаратно-компьютерная; программно-компьютерная; информационно-компьютерная; компьютерно-сетевая.

С целью отработки практических умений необходимо решить приведенные ниже задачи, дать аргументированные ответы на поставленные вопросы. По указанию преподавателя при подготовке к практическому занятию решить задачи письменно в рабочей тетради.

Задача 1

Руководство Минского городского узла связи (МГУС) обратилось в РУВД с заявлением о нарушениях в своей информационной системе, повлекших копирование неустановленным лицом паролей и подсоединение к сети Интернет за счет МГУС.

В дальнейшем было установлено, что инженер-программист ОАО «Мега» Мочкин А.А. на компьютере Pentium, подключенном с помощью модема к телефонной линии (номер 254-53-52), желая подключиться к сети Интернет, за счет МГУС, в июне 2011 года скопировал из Интернета программу типа «троянский конь», имитирующую нормальную работу ЭВМ, одновременно негласно для пользователя предоставляющую полный доступ к компьютеру, и направил ее в виде документа Word на электронный адрес МГУС. Когда пользователь на компьютере МГУС открыл данный документ, сработала программа «троянский конь», при работе которой пользователь МГУС не подозревал о ее существовании, а программа предоставляла Мочкину возможность просматривать и копировать на свой компьютер всю информацию, имеющуюся на компьютере МГУС. Мочкин во время подключения компьютера МГУС к сети Интернет зашел на его жесткий диск с целью скопировать два файла с паролями МГУС и, просмотрев его содержимое, скопировал из каталога C:/Windows два файла - user.dat и имя.pwl - на свой компьютер, принадлежащий ОАО «Мега».

После копирования данных файлов Мочкин записал эти файлы вместо таких же на своем компьютере, принадлежащем ОАО «Мега», и с помощью программы определения паролей определил пароль подключения к сети Интернет МГУС с целью дальнейшего использования, то есть подключения к сети Интернет за счет МГУС. Совершив указанные действия, Мочкин, достоверно зная имя и пароль МГУС, в период с июня 2011 по август 2011 года систематически подключался к сети Интернет за счет МГУС, чем причинил материальный ущерб данной организации на сумму 6 297 670 рублей.

Задание:

1. Определить состав следственно-оперативной группы.

2. Определить повод и основания к возбуждению уголовного дела. Если оснований не достаточно, составить план проверочных действий.

3. Выдвинуть общие и частные версии.

4. Определить обстоятельства, подлежащие доказыванию.

4. Составить план расследования.

5. Перечислить вопросы, которые следует выяснить при допросе Мочкина А.А.

Задача 2

17 ноября в РУВД обратился Платонов П.Л. с заявлением о неправомерном доступе к компьютерной сети возглавляемой им фирмы «Надежный программист», занимающейся разработкой программного обеспечения компьютерных сетей банков. Платонов пояснил, что фирма арендует 3 комнаты на 1-м этаже здания, принадлежащего ПО «Дизайнэстет» по адресу ул. Строительная, д.76. Вход в помещение фирмы отдельный, располагается со стороны улицы. Дверь оборудована охранной сигнализацией, однако в связи с тем, что договор с отделом вневедомственной охраны вовремя не перезаключили, сигнализация с 15 ноября была отключена. 17 ноября примерно в 8 час. 30 мин. Платонов пришел на работу первым. Открыть замок входной двери ему удалось с трудом, хотя до этого таких проблем не было. После начала рабочего дня примерно в 9 час. 30 мин. Сотрудники фирмы Константинов Р.Ю. и Михайлов А.Р. сообщили, что в работе их компьютеров возникли нарушения: некоторые файлы, с которыми они работали накануне, уничтожены, компьютеры самопроизвольно отключаются через каждые 5 минут работы. Платонов запретил сотрудникам прикасаться к компьютерам. Всего в фирме имеется 6 компьютеров, 3 в этот день еще не включили.

При осмотре места происшествия на клавиатурах 6 компьютеров обнаружены следы пальцев рук. Фрагменты папиллярных линий обнаружены на кнопках извлечения дисков из дисковода 4 компьютеров. Замок входной двери видимых повреждений не имеет. В ходе осмотра изъяты системные блоки, клавиатуры и замок входной двери.

От сотрудников фирмы стало известно, что в октябре за прогулы и употребление спиртного на рабочем месте был уволен программист Степанов П.Л. Константинов пояснил, что встретил Степанова случайно несколько дней назад и вместе с ним проехал несколько остановок в автобусе. Во время поездки ему звонил Платонов и уточнял, перезаключил ли он договор с вневедомственной охраной.

Задание:

1. Определить состав следственно-оперативной группы.

2. Определить повод и основания к возбуждению уголовного дела. Если оснований не достаточно, составить план проверочных действий.

2. Выдвинуть общие и частные версии.

3. Определить обстоятельства, подлежащие доказыванию.

5. Составить план расследования.

6. Перечислить вопросы, которые следует выяснить у Платонова и других сотрудников фирмы.

Темы для рефератов

1. Возможности компьютерно-технической экспертизы.

2. Осмотр места происшествия по делам о преступлениях против информационной безопасности.

 

 


<== предыдущая страница | следующая страница ==>
Практическое занятие (4 часа) Расследование сбыта наркотических средств | Методические рекомендации по изучению

Дата добавления: 2014-07-14; просмотров: 517; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.003 сек.