Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
практикум криминалистика яблоков 2004.doc
Скачиваний:
12
Добавлен:
18.08.2019
Размер:
3.12 Mб
Скачать

Раздел IV. Криминалистическая методика расследования

тать несколько иным образом, чем было указано в описании, что и по­влекло выведение из строя системы компьютеров аэропорта.

Р. уточнил, что лично с «PoiSon» он никогда не встречался. Общал­ся с ним при помощи ICQ и электронной почты.

1. Решите, какие действия следует произвести следователю.

2. Определите, какие версии, по вашему мнению, следует отрабо­тать.

3. Опишите порядок проведения осмотра компьютерной сети, под­вергшейся воздействию вирусной программы.

4. В целях установления личности «PoiSon» сформулируйте зада-,, пне органу дознания с рекомендациями по тактике его выявления, за­держания и осмотра его компьютера.

5. Установите, какие вопросы должны быть поставлены перед экс­пертами при расследовании данного уголовного дела.

Задача 4

В правоохранительные органы обратился Председатель совета ди­ректоров банка «Н>> Ч. с заявлением о том, что неизвестный вымогает у банка 50 000 долл. за нераспространение информации о лицевых счетах абонентов банка. Ч. уточнил, что две педели назад в его адрес по электронной почте пришло сообщение, в котором указывалось, что некто, называющий себя «SjOsRt?», заявил, что проник в компьютер­ную систему банка и скопировал информацию о лицевых счетах наи­более известных общественных деятелей, являющихся клиентами банка. За возврат этой информации он просит вышеуказанную сумму. Если требование не будет выполнено, то информация будет широко распространена в Интернете. О способе передаче денег будет сообще­но дополнительно. В качестве подтверждения нахождения у «SjOsRt?» указанной информации в приложении к электронному пи­сьму содержались данные о движении средств по лицевому счету са­мого Ч.

1. Определите, имеются ли основания для немедленного возбужде­ния уголовного дела или сначала целесообразно провести розыскные ме­роприятия, и какие именно.

2. Решите, какие розыскные и следственные версии могут быть вы­двинуты на данном этапе.

3. Определите, какие следственные и розыскные мероприятия надо провести для их проверки и доказывания фактов совершения преступ­ления.

4. Составьте план осмотра компьютерной сети банка для поиска следов преступления.

Тема 22. Расследование преступлений в сфере компьютерной информации... 523

5. При установлении лиц, причастных к совершению указанного пре­ступления, опишите тактические приемы их задержания, обыска ил-служебных и домашних компьютеров.

Задача 5

В марте в результате вирусной атаки была выведена из строя кор­поративная компьютерная сеть акционерного общества «MB». В ходе атаки была уничтожена вся информация, содержащаяся па сервере общества, в связи с чем была приостановлена нормальная работа две­надцати его отделений. Общий ущерб, нанесенный обществу, составил 20 000 долл. США. Предположительно, атака была совершена путем запуска на сервере программы-вируса. В ходе следствия было уста­новлено, что к преступлению может быть причастен бывший сотруд­ник этого общества Н., уволенный три месяца назад. Н. характеризо­вался как знающий специалист, но был уволен в связи с сокращением штата компании.

Следователь принимает решение провести обыск по месту прожи­вания Н.

1. Подготовьте в порядке ст. 476 (приложение 81) УПК РФ поста­новление о возбуждении перед судом ходатайства о производстве обы­ска (выемки) в жилище.

2. Опишите приемы подготовки к обыску.

3. Решите, как надлежит провести обыск (осмотр) компьютера гражданина Н. для поиска следов криминальной деятельности.

4. Приведите последовательность действий следователя в случае, если на момент обыска компьютер включен и если он выключен.

5. Определите, что именно следует искать в компьютере Н.

6. Укажите известные вам способы изъятия следов, характерные для подобных ситуаций.

Задача 6

В правоохранительные органы обратился гражданин Д., отец 12-летпего Н. Он сообщил, что в его доме имеется компьютер с возмож­ностью выхода в Интернет. И он, и его сын активно используют компьютер. Сын пользуется компьютером, как правило, когда отец на­ходится на работе. Просматривая содержимое сообщений ICQ, посту­пающих в адрес сына, Д. обнаружил сообщения от некоего «Teddy». Содержание и характер сообщений носят явно эротический характер. Кроме того, сыну указанным лицом неоднократно направлялись ри­сунки порнографического содержания, что вызывает беспокойство Д. за нравственное здоровье сына.

524