Курсовая работа: Расследование неправомерного доступа к компьютерной информации
1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия;
2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием;
3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть;
4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;
5) пояснить, подключен ли компьютер к телефонной или телетайпной линиям;
6) определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями:
1) в случае невозможностиизъятия средства компьютерной техники, после его осмотре необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры;
2) при изъятии, магнитного носителя информации нужно их перемещать ихранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучении;
3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.
При решении вопроса о возбуждении уголовного дела целесообразно истребовать:
— журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени;
— документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при невозможности изъять физические носители);
— файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций);
— системный блок и выносные накопители информации; информация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сети;
— акты по результатам антивирусных проверок контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере;
— технические средства распознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.
С учетом комплекса исходной информации, полученной при проведении проверочных действий, на первоначальном этапе расследования могут складываться следующие типичные следственные ситуации.
1. Установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания.
2. Установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления.
3. Установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены.
4. Установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям) либо известны лица (фирмы, организации), заинтересованные в получении данной информации.
Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновном лице, следы преступления, не известен способ совершения и другие данные.
Для разрешения следственных ситуаций, складывающихся на первоначальном этапе расследования, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.
Рассмотрим специфические особенности тактики проведения первоначальных следственных действий при расследовании неправомерного доступа к компьютерной информации. Учитывая особенности тактики, отмечается, что при его подготовке необходимо:
— выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество;
— установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания;
— пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику;
— изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой;