Студопедия — ТЕМА 8. ДОСУДЕБНОЕ РАССЛЕДОВАНИЕ УГОЛОВНЫХ ПРАВОНАРУШЕНИЙ В СФЕРЕ ИНФОРМАТИЗАЦИИ И СВЯЗИ
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ТЕМА 8. ДОСУДЕБНОЕ РАССЛЕДОВАНИЕ УГОЛОВНЫХ ПРАВОНАРУШЕНИЙ В СФЕРЕ ИНФОРМАТИЗАЦИИ И СВЯЗИ






Литература:Коммисаров В., Гаврилов М., Иванов А. Обыск с извлечением ком­пьютерной информации // Законность, 1993, № 3; Крылов В.В. Инфор­мационные компьютерные преступления. - М., 1997; Крылов В.В. Рас­следование преступлений в сфере информации. - М., 1998; Мещеряков В.А. Компьютерно-техническая экспертиза и рекомендации по ее приме­нению // Конфидент, 1999, № 6; Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. - М., 1996; Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века // Конфидент, 1999, № 3; Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информа­ции. - М., 1999; Айков Д., Сейгер К., Фонсторх У. Компьютерные пре­ступления: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. - М., 1999; Вехов В.В. Компьютерные преступления: спосо­бы совершения и раскрытия. - М., 1996; Крылов В.В. Информационные компьютерные преступления. - М., 1997. Толеубекова Б.Х. Проблемы совершенствования борьбы с преступлениями, совершаемые с использованием компьютерной техники. Автореф. дисс. докт. юрид. наук. – Алматы, 1998.

Задания:

1. При проведении оперативно-розыскных мероприятий по информации о фактах неправомерного доступа в сеть Интернет были получены сведения о том, что оператор ЭВМ одной из организаций Крупко на своем личном ком­пьютере Pentium 4, находящемся в его квартире, изготовил электронное почтовое сообщение с рекламой товаров для охоты и рыболовства, прило­жив к нему в качестве подробного каталога с ценами и условиями поставки составленную им лично вредоносную программу для ЭВМ в виде файла catalog.exe (так называемый «мыльный троян»), и распространил его соглас­но имеющемуся у него списку электронных почтовых адресов пользователей сети Интернет 350 адресатам. В результате массового распространения этой вредоносной программы после ее запуска пользователями сети Интер­нет, Крупко несанкционированно получил по своему электронному адресу 87 учетных имен и паролей для доступа в Интернет, которые скопировал и в дальнейшем использовал для доступа в Интернет. В отношении Крупко бы­ло начато досудебное расследование уголовного дела по признакам уголовного правонарушения, предусмотренного ч. 1 ст. 205 УК РК, ч.1 ст. 208 УК РК.

Составьте план первоначального этапа досудебного расследования данного уго­ловного дела. Какие обстоятельства следует выяснить при допросе пользователей сети Интернет, как потерпевших в результате несанкционированного использования их учетных имен и паролей для доступа в Интернет (запустивших данную вредоносную программу), так и rex, которые не запускали полученные от Крупко сообщения? Составьте протокол до­проса одного из таких лиц. Составьте план допроса Крупко с учетом одной из возможных про­гнозируемых следователем ситуаций:

а) Крупко признает себя виновным в создании и распространении вредоносной программы для ЭВМ;

б) Крупко виновным в этом себя не признает.

Какие обстоятельства подлежат выяснению в каждой из названных возможных следственных ситуаций? Составьте протокол допроса по изложенной фабуле, вводя необходимые условные дополнительные сведения с учетом одной из возможных следственных ситуаций. Какие версии должны быть положены в основу плана проведения по­следующего этапа досудебного расследования этого дела? Составьте план его про­ведения.

2. Инженер-программист Алматинского телефонного завода Пестов, работая на компьютере Pentium, подключенном с помощью модема к теле­фонной линии (номер 252-24-33), желая подключиться к сети Интернет за счет Алматинского Регионального Управления Национальной Почтовой Связи (РУНПС), в декабре 2015г. скопировал из Интернета программу типа «троянский конь», имитирующую нормальную работу ЭВМ и одновременно негласно дли пользователя предоставляющую полный доступ к компьютеру, и направил ее в виде документа Word на электронный адрес Алматинского РУНПС. Когда пользователь на компьютере РУНПС открыл данный доку­мент, сработала программа «троянский конь», при работе которой пользо­ватель РУНПС не подозревал о ее существовании, а программа предостав­ляла Пестову возможность просматривать и копировать на свой компь­ютер всю информацию, имеющуюся на компьютере РУНПС. Пестов во время подключения компьютера РУНПС к сети Интернет зашел на его жесткий диск с целью скопировать два файла с паролями Алматинского РУНПС и, просмотрев его содержимое, скопировал из каталога С:/WINDOWS два файла - user.dat и имя.рм! - на свой компьютер, принад­лежащий конструкторскому бюро Алматинского телефонного завода.После копирования данных файлов Пестов записал эти файлы вместо таких же на своем компьютере, принадлежащем конструкторскому бюро Алматинского телефонного завода, и с помощью программы определения па­ролей определил пароль подключения к сети Интернет Алматинского РУНПС с целью его дальнейшего использования, то есть подключения к се­ти Интернет за счет РУНПС. Совершив вышеуказанные действия, Пестов, достоверно зная имя и пароль РУНПС, в период с декабря 2015 г. по 5 февраля 2016 г. систематически подключался к сети Интернет за счет Алматинскаго РУНПС. чем причинил материальный ущерб Алматинскому РУНПС на сумму 1797738 тенге.

Определите объекты необходимых по делу для следственного осмотра; кто должен быть участником их производства? В рамках какого следственного действия необходимо осуществить изъятие и осмотр компьютера, принадлежащего Пестову? Какие обстоятельства необходимо установить и отразить в протоколе соответствующего следственного действия с учетом того, что:

а) на момент осмотра компьютер находится в рабочем режиме;

б) на момент осмотра компьютер выключен?

Составьте протокол соответствующего следственного действия с уче­том одной из названных ситуаций, исходя из вышеизложенной фабу­лы и вводя необходимые условные данные.

3. Родионов, работая инженером-программистом в ТОО «Мираж», в це­лях совершения хищения денег в период октября - ноября 2015 г. создал ком­пьютерные программы kadr.prg, kadrl.prg., заведомо приводящие к модифи­кации и уничтожению компьютерной информации. Сознавая, что сведения о номерах счетов и прочих характеристиках клиентов являются коммерче­ской и банковской тайной, он умышленно с целью незаконного использования собирал их: номер счета Петренко он получил из файла, поступившего из «Темирбанка» и вписал его в созданные им программы с целью использования в дальнейшем для похищения денег; также он незаконно скопировал на свой жесткий диск файлы-ведомости о начислении зарплаты сотрудникам ТОО «Мираж» и работал с ними, отлаживая созданную им программу kadr.dbf. 2 ноября 2015 г. Родионов совершил неправомерный доступ к охраняемой законом компьютерной информации и модифицировал файл z02tl!04.dbf, представляющий собой электронную версию ведомости на выдачу зарплаты сотрудникам ТОО «Мираж», передаваемую в «Темирбанк». В результате работы программы kadr.prg в указанной ведомости (в файле z02lU04.dbf) со всех сотрудников, которым была начислена заработная плата свыше 100000 тенге, было списано по 1000 тенге и переведено на личный счет Петренко, который был включен в данную ведомость вместо числившегося в ней Шиш­кина.В тот же день соучастница Радионова Мухина открыла счет в «Темирбанке» на свое имя на сумму 1000 тенге. При помощи своей программы Родионов перевел начисленные на счет Петренко деньги (в размере 15000 тенге) на счет Мухиной, а через несколько дней она сняла со своего счета указанную сумму. Какие обстоятельства должны быть выяснены при допросе Петренко, Родионова, Мухиной, а также ответственного за компьютерную безо­пасность сотрудника банка? Составьте планы их допросов. Какой вид судебной экспертизы должен назначить следователь по данному делу? Где проводятся экспертизы данного рода? Какие следственные действия должны быть проведены в данном слу­чае до назначения экспертизы и получения необходимых для прове­дения экспертизы материалов? Какие вопросы необходимо поставить на разрешение экспертов и ка­кие материалы предоставить в их распоряжение? Составьте постановление о назначении соответствующей экспертизы.

4. а) При попытке получить деньги по поддельным паспортам в Казкомерцбанке работниками криминальной полиции были задержаны гр-не Боков и Сорокин, у которых оказались платежные поручения нескольких ТОО. При обыске в доме Бокова были обнаружены компьютер Pentium 4, сканер, цветной лазерный принтер, 20 шт. дискет, а также были изъяты платежные поручения, в которых фигурируют различные ТОО, имевшие расчетные счета в нескольких коммерческих банках.

Произведите осмотр обнаруженной компьютерной техники и платеж­ных поручений, вводя необходимые условные данные. б) Результаты осмотра изъятых у Бокова и Сорокина при их задержа­нии документов и указанных выше объектов, обнаруженных при обыске в доме Бокова, дали основание для назначения ряда экспертиз.

Какие виды экспертиз и для разрешения каких вопросов должны быть назначены следователем? Составьте постановление о назначении отдельных из них.

5. а) 31 декабря следователь национальной безопасности Муратов, включив свой рабочий компьютер, обнаружил, что вся информация, в том числе и конфиденциаль­ная (постановления о объявленнии квалификации подозреваемого по расследуемым им уголовным делам, протоколы допроса свидетелей, досье и т. п.), хранив­шаяся в памяти компьютера, была уничтожена.

Какие существуют способы поиска компьютерной информации? Воз­можно ли обнаружить, была эта информация перенесена на другой компьютер или полностью уничтожена?

б) Служебная проверка, проведенная по рапорту Муратова о случившемся, установила, что 26 декабря Муратов, работая на своем персональном компь­ютере (подключенном с помощью модема к сети Internet), получил элек­тронное сообщение от неизвестного отправителя. Когда он открыл это письмо, не обратив внимание на слишком большой объем файла (что может указывать на наличие вируса), на экране появился текст: «С Новым годом! Я люблю тебя!». Муратов, решил, что это чья-то шутка и отправил письмо в «Корзину». До 31 декабря компьютер работал нормально.

Где с учетом изложенных данных может быть обнаружен адрес отпра­вителя?

в) По результатам проверки было установлено, что данное сообщение было послано с телефона №567845, установленного на имя Петрова. Пет­ров показал, что у него действительно есть компьютер, который с помо­щью модема подключен к сети Internet, но данного сообщения он не посылал и предложил осмотреть свой компьютер.

Проведите осмотр компьютера, имеющегося у Петрова. Составьте протокол осмотра.

г) При осмотре компьютерной техники было обнаружено, что файл с искомым сообщением у Петрова нет. При дополнительном допросе Петров сообщил, что последние 3 месяца он платит за Internet несколько больше, чем ранее, хотя объем его работы в Интернете не увеличился.

Какая версия вытекает из результатов указанных следственных дейст­вий? Составьте план проверки этой версии.

д) Результаты проверки возникшей версии показали, что, используя имя и пароль Петрова, к сети Internet незаконно подключен Копытин, который является подозреваемым по уголовному делу, расследуемому Муратовым.

В ходе какого следственного действия необходимо произвести изъятие техники, находящейся у Копытина? Составьте протокол осмотра, вво­дя необходимые условные данные.

е) Данный осмотр подтвердил версию о том, что Копытин вошел в ком­пьютерную систему следственного подразделения органа национальной безопасности и снял с компьютера Муратова конфиден­циальную информацию.

Какие виды экспертиз должны быть назначены следователем по дан­ному делу? Составьте постановление о назначении отдельных из них.







Дата добавления: 2015-10-01; просмотров: 778. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Приложение Г: Особенности заполнение справки формы ву-45   После выполнения полного опробования тормозов, а так же после сокращенного, если предварительно на станции было произведено полное опробование тормозов состава от стационарной установки с автоматической регистрацией параметров или без...

Измерение следующих дефектов: ползун, выщербина, неравномерный прокат, равномерный прокат, кольцевая выработка, откол обода колеса, тонкий гребень, протёртость средней части оси Величину проката определяют с помощью вертикального движка 2 сухаря 3 шаблона 1 по кругу катания...

Неисправности автосцепки, с которыми запрещается постановка вагонов в поезд. Причины саморасцепов ЗАПРЕЩАЕТСЯ: постановка в поезда и следование в них вагонов, у которых автосцепное устройство имеет хотя бы одну из следующих неисправностей: - трещину в корпусе автосцепки, излом деталей механизма...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия