Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.[ Уголовный кодекс Российской Федерации // Рос. газета, 1996. № 118, 25 июня.]
2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Вид экспертиз, в ходе которых исследуется компьютерная техника и ее компоненты, носит название компьютерно-технической экспертизы (КТЭ).
При вынесении постановления о назначении компьютерно-технической экспертизы следователем, в постановлении о ее назначении, обязательно указываются серийный номер компьютера и его индивидуальные признаки (конфигурация, цвет, надписи на корпусе и т.д.).
периферийное оборудование (мониторы, принтеры, сканеры, цифровые фотоаппараты).
комплектующие (материнские платы, звуковые и видео-адаптеры, устройства хранения (чтения, записи) информации, машинные носители информации (накопители на жестких магнитных дисках, гибкие магнитные диски, компакт-диски) и т.п.);
Основные задачи начального этапа расследования преимущественно сводятся к следующему:
Стоит напомнить, что все компьютерные данные, собираемые в глобальных компьютерных сетях, могут быть разделены на три типа:
данные о трафике (служебная, неконтентная часть)
контентная часть передаваемых
данных
данные о пользователе
исследование системных журналов, анализ возможных событий по несанкционированному изменению системных паролей доступа или регистрации новых пользователей;
поиск программ-«снифферов» (sniffers), осуществляющих перехват вводимых данных, и программ удаленного управления вычислительной системой; изучение файловой системы для обнаружения файлов с необычными признаками.
В соответствии с ч. 10 ст. 182 УПК РФ изъятые при обыске предметы и документы в случае необходимости упаковываются и опечатываются на месте обыска, что удостоверяется подписями понятых.
Во-первых, могут изыматься носители информации, на которых обнаружены искомые данные, и даже вычислительная система в целом или отдельные ее части.
Во-вторых, в определенных обстоятельствах допускается выполнять выемку данных путем их копирования на независимые носители информации.
Выемка данных может производиться в двух вариантах.
Кроме того, специфика производства отдельных следственных действий в каждом конкретном случае будет определяться совокупностью различных обстоятельств, предусмотреть все из которых заранее нельзя, а потому вряд ли возможно дать исчерпывающие рекомендации по организации расследования преступлений, совершаемых в компьютерных сетях.
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть