Автореферат (1105921), страница 4
Текст из файла (страница 4)
- уничтожение или изменение файлов сетевых журналов;
- изменение содержания Web-страницы;
- уменьшение объема свободного пространства на жестком диске;
- высокая интенсивность работы в сети;
- неразборчивый режим сетевых интерфейсов;
- присутствие новых пользователей в системе;
- использование учетных записей локальных пользователей для доступа к удаленным компьютерам;
- предупреждения других администраторов;
- запуск необычных процессов и необычная работа компьютера;
- повышение стоимости телекоммуникационных услуг по сравнению с другими периодами;
- изменение конфигурации системы;
- изменение, удаление или создание новых файлов;
- необычная активность в определенный день или определенное время.
Рассматриваются особенности сбора следов противоправной деятельности в режиме реального времени. Кроме того, анализируются типичные следственные ситуации, возникающие на первоначальном этапе расследования.
Далее рассматриваются вопросы поиска следов противоправной деятельности в компьютере злоумышленника, даются тактические рекомендации по противодействию злоумышленнику в
ходе осмотра его компьютера. Рассматриваются отдельные особенности осмотра компьютера подозреваемого.
Во втором параграфе «Тактические приемы изъятия ЭВМ» приводятся варианты возможного поведения следователя на месте проведения следственного действия, в ходе которого обнаруживается компьютер, представляющий интерес для расследования.
Большинство рекомендаций предписывают следователю изымать компьютер для последующего его осмотра в условиях лаборатории. Однако такой подход излишне упрощает ситуацию, складывающуюся на месте проведения следственного действия, и тем самым не оставляет следователю оперативного простора для принятия решения.
В связи с эти предлагается три возможных приема:
- тактический прием «Отключение питания» - предусматривает изъятие компьютера для дальнейшего анализа его в специальной лаборатории без работы над ним непосредственно на месте;
- тактический прием «Оттиск конфигурации» - предполагает получение информации о конфигурации компьютера и только после этого его изъятие;
- тактический прием «Резервная копия» - предполагает создание резервной копии данных компьютера и только после этого его изъятие.
Первый прием является самым простым. Его целесообразно применять в тех случаях, когда следователь не обладает навыками работы с компьютером, и специалист не присутствует при проведении следственного действия, либо следователь по каким-либо причинам не желает проводить его осмотр на месте расположения компьютера.
Второй прием применяется в тех случаях, когда следователь уверенно обращается с программными и аппаратными средствами компьютера.
Третий прием следует применять в тех случаях, когда компьютерная информация, сохраненная в компьютере, является очень ценной, и следователь уверенно обращается с ЭВМ.
В третьем параграфе «Особенности тактики поиска, фиксации и изъятия компьютерной информации в ходе наложения ареста на почтово-телеграфные отправления и при контроле записи
переговоров» рассматриваются проблемные вопросы, связанные с проведением следователем мероприятий, аналогичных аресту почтово-телеграфных отправлений и осуществлению контроля и записи телефонных переговоров, в отношении сообщений, передаваемых по сетям ЭВМ.
В заключении подводятся итоги проведенного исследования, формулируются основные выводы, предложения и рекомендации соискателя для реализации их в дальнейшей научной и практической деятельности.
Правильность и объективность теоретических положений, а также выводов и предложений, сформулированных в рамках диссертационного исследования, могут быть доказаны только практикой, которая, безусловно, скорректирует, разовьет и обогатит полученные результаты.
В приложениях к диссертации приведены рисунки и таблицы, на которые имеются ссылки в тексте диссертации. Кроме того, приводится схема, описывающая общий ход расследования преступления, совершенного способом удаленного воздействия, и схема, регламентирующая последовательность действий при осмотре ЭВМ подозреваемого.
Основные положения диссертации отражены автором в следующих публикациях:
1. Милашев В.А. Расследование преступлений в компьютерных сетях // Сб. студенческих и аспирантских работ. Вып. II. Тезисы докладов и сообщений на студенческой научной конференции в МГУ им. М.В. Ломоносова. – М.: Зерцало-М, 2002. – 0,2 п.л.
2. Милашев В.А. Развитие идей А.Н. Васильева о тактике расследования в борьбе с киберпреступностью // Тезисы Всероссийских криминалистических чтений, посвященных 100-летию со дня рождения профессора А.Н. Васильева. – М.: МАКС Пресс, 2002. – 0,17 п.л.
3. Милашев В.А., Ниесов В.А. Правовые вопросы расследования преступлений в компьютерных сетях // Конституция Российской Федерации и развитие законодательства в современный
период: Матер. Всерос. науч. конф. / Российская академия правосудия. – М., 2003. – 0,3 п.л.
4. Милашев В.А. Противоправная деятельность в компьютерных сетях: вопросы криминалистики // Матер. IX междунар. форума «Технологии безопасности». – М., 2004 (3-6 февраля). – 0,16 п.л.
5. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ // Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений: Тезисы Междунар. Научно-практ. конф. - Тула, 2004 (13-14 мая). – 0,18 п.л.
6. Крылов В.В., Милашев В.А. Расследование преступлений в сфере компьютерной информации и иных преступлений, связанных с использованием компьютерной техники. Тема 22 Практикума по криминалистике. – М., 2004. – 0,4 п.л.
Подписано в печать _________ Усл. п. л. 1,4; тир. ___ экз. | Формат 60х84/16 Бумага «МВ» 80 гр. Зак. № ____ |
Лицензия на издательскую деятельность
ЛР №021312 от 18.11.98.
РИО МВИ ФПС России