Преступления в сфере компьютерной информации. Экспертиза преступлений, криминалистические аспекты проведения расследования презентация

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При

Слайд 1Преступления в сфере компьютерной информации.
Экспертиза преступлений, криминалистические аспекты проведения расследования

в области компьютерной информации.

Слайд 2 В настоящее время существуют два основных течения

научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража самих компьютеров рассматривается ими как один из способов совершения компьютерных преступлений.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств


Слайд 3 В главе 28 УК РФ определяются следующие

общественно опасные деяния в отношении средств компьютерной техники:
1. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.[ Уголовный кодекс Российской Федерации // Рос. газета, 1996. № 118, 25 июня.]

2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.


Слайд 4 Итак, с точки зрения уголовно-правовой охраны под

компьютерными преступлениями следует, по нашему мнению, понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Слайд 5 Относительная новизна преступлений, совершенных в области ВИТ,

обусловила возникновение новых, нетрадиционных для науки криминалистики видов экспертиз.


Вид экспертиз, в ходе которых исследуется компьютерная техника и ее компоненты, носит название компьютерно-технической экспертизы (КТЭ).


Слайд 6 Классификация компьютерно-технических экспертиз:
а) судебная аппаратно-компьютерная экспертиза (АКЭ);
б)

судебная программно-компьютерная экспертиза (ПКЭ);
с) судебная информационно-компьютерная экспертиза (данных) (ИКЭ);
д) судебная компьютерно-сетевая экспертиза (КСЭ).

При вынесении постановления о назначении компьютерно-технической экспертизы следователем, в постановлении о ее назначении, обязательно указываются серийный номер компьютера и его индивидуальные признаки (конфигурация, цвет, надписи на корпусе и т.д.).


Слайд 7 Сущностью аппаратно-технической экспертизы является проведение диагностических исследований

аппаратных средств компьютерной техники, в которые включаются:
персональные компьютеры (настольные и портативные);
сетевые аппаратные средства (серверы, рабочие станции);

периферийное оборудование (мониторы, принтеры, сканеры, цифровые фотоаппараты).

комплектующие (материнские платы, звуковые и видео-адаптеры, устройства хранения (чтения, записи) информации, машинные носители информации (накопители на жестких магнитных дисках, гибкие магнитные диски, компакт-диски) и т.п.);


Слайд 8Получить данные, подтверждающие факт совершения сетевого компьютерного преступления, установить время его

совершения.
Установить контакт с владельцем сетевого объекта, подвергшегося нападению, и заручиться его поддержкой в проведении расследования.
Принять решение о необходимости организации наблюдения за работой сети с целью выявления возможных новых попыток сетевого проникновения.
Провести мероприятия по выявлению источника (сетевого адреса) противоправных действий.
Принять меры к резервированию относимых к расследованию данных, сохраняемых на носителях владельцев сетевых узлов.

Основные задачи начального этапа расследования преимущественно сводятся к следующему:


Слайд 9Обследовать сетевой объект на предмет надежности защиты компьютерной информации.
Установить причинные связи

между предполагаемыми преступными действиями и наступившими последствиями. Произвести предварительную оценку нанесенного ущерба.
Собрать и обобщить данные, позволяющие определить способ несанкционированного доступа к сетевому объекту, установить возможные мотивы и цели. Произвести опрос обслуживающего персонала и лиц, имевших санкционированный доступ к объекту.
Принять меры к сбору и сохранению доказательств по делу.

Слайд 10 При этом все они в конкретный момент времени

находятся в одной из двух форм: сохраненными на машинном носителе или передаваемыми в сеансе связи.

Стоит напомнить, что все компью­терные данные, собираемые в глобальных компьютерных сетях, могут быть разделены на три типа:







данные о трафике (служебная, неконтентная часть)

контентная часть пе­редаваемых
данных

данные о пользователе


Слайд 11 В программу осмотра объектов вычислительной

системы включают некоторые специфические действия:
изучение реальной конфигурации вы­числительной системы, топологии внут­ренних компьютерных сетей и схемы подключения;
осмотр кабельных линий связи с целью обнаружения возможных каналов утечки информации;
получение данных о провайдере, через которого осуществляется подключение к глобальной сети;
определение технических параметров устройств и характеристик технических каналов связи и свойств установленного про­граммного обеспечения;

исследование системных журналов, ана­лиз возможных событий по несанкциони­рованному изменению системных паролей доступа или регистрации новых пользова­телей;
поиск программ-«снифферов» (sniffers), осуществляющих перехват вводимых дан­ных, и программ удаленного управления вычислительной системой; изучение файловой системы для обна­ружения файлов с необычными признака­ми.


Слайд 12 Не меньше проблем, чем при

производстве обыска вычислительных систем, возникает и при выемке обнаруженных компьютерных данных, способных в дальнейшем стать доказательствами по уголовному делу.

В соответствии с ч. 10 ст. 182 УПК РФ изъятые при обыске предметы и документы в случае необходимости упаковываются и опечатываются на месте обыска, что удостоверяется подписями понятых.

Во-первых, могут изыматься носители информации, на которых обнаружены искомые данные, и даже вычислительная система в целом или отдельные ее части.
Во-вторых, в определенных обстоятельствах допускается выполнять выемку данных путем их копирования на независимые носители информации.

Выемка данных может производиться в двух вариантах.


Слайд 13 В заключение добавим, что в специальной

литературе рассмотрены и иные типичные следственные ситуации и основные действия расследования преступлений в сфере компьютерной информации, а также тактиче­ские особенности производства отдельных следственных действий (допрос свидетелей, обыск, допрос подозреваемого и обвиняе­мого, следственный эксперимент, назначе­ние экспертиз, предъявление для опозна­ния, проверка и уточнение показаний на месте).
Проведение некоторых из них должно в целом опираться на хорошо известные методы, эффективность которых подтверждена следственной практикой.

Слайд 14 В этом отношении нет смысла искать особые

отличия в методике производства таких действий при расследовании сетевых компьютерных преступлений.

Кроме того, специфика производства отдельных следст­венных действий в каждом конкретном случае будет определяться совокупностью различных обстоятельств, предусмотреть все из которых заранее нельзя, а потому вряд ли возможно дать исчерпывающие ре­комендации по организации расследования преступлений, совершаемых в компьютер­ных сетях.


Слайд 15Список литературы:
Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и
компьютерная безопасность.

М.: Юрид. лит., 1991. С. 158.
Вехов В. Б. Компьютерные преступления
Уголовный кодекс Российской Федерации // Рос. газета, 1996. № 118, 25 июня.
Уголовно-процессуальный кодекс Российской Федерации // Рос. газета, 2001. № 249, 22 декабря.
Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991. С. 536.
Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8. С. 36-40.
Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе: Практическое пособие. - М.: Право и Закон, 1996 г.
Аверьянова Т.В. Задачи компьютерно-технической экспертизы // Информатизация правоохранительных систем: Тезисы докладов междун. конф. 30 июня - 01 июля 1998 г. Ч.2.
КриминалистЪ: Научно-практический журнал // Санкт-Петербургский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2008 № 1.


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика