Кафедра технико-криминалистического обеспечения экспертных исследований


Скачать 1.26 Mb.
Название Кафедра технико-криминалистического обеспечения экспертных исследований
страница 5/13
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7   8   9   ...   13

Задание № 23. Приведите кратко пять фабул следственных ситуаций (по выбору) при расследовании преступлений в сфере компьютерной информации и опишите экспертные пути их решения.

______________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Задание № 24. Изучите перечень типовых вопросов, выносимых на разрешение СКЭ, составленный на основе материалов экспертной практики и проверьте себя.

  1. К какому типу (марке, модели) относится аппаратное средство? Каковы его технические характеристики?

  2. Каково функциональное предназначение представленного аппаратного средства?

  3. Возможно ли использование данного аппаратного средства для решения данной конкретной задачи?

  4. Каково фактическое состояние (исправен, неисправен) представленного аппаратного средства?

  5. Является ли неисправность данного средства следствием нарушения правил эксплуатации?

  6. Является ли представленное аппаратное средство носителем информации?

  7. Какой вид (тип, модель, марку) имеет представленный носитель информации?

  8. Какое устройство предназначено для работы с данным носителем информации? Имеется ли в составе представленной компьютерной системы устройство предназначенное для работы (чтение, запись) с данным носителем информации?

  9. Какие параметры имеет носитель информации?

  10. Какова общая характеристика представленного программного обеспечения?

  11. К какому виду (общесистемное, прикладное и т.д.) относиться представленное программное обеспечение?

  12. Каковы реквизиты разработчика, правообладателя представленного программного средства?

  13. Каков состав и параметры файлов представленного программного обеспечения?

  14. Какое функциональное предназначение имеет программное обеспечение?

  15. Имеется ли на носителях информации программное обеспечение для решения конкретной задачи?

  16. Какие системы защиты применялись в представленной на экспертизу системе?

  17. Имеются ли на представленных компьютерных носителях информации какие-либо средства для осуществления несанкционированного доступа и средства разграничения прав пользователей?

  18. Когда и каким образом осуществлялся несанкционированный (и санкционированный) доступ к информации?

  19. Имеется ли в представленных на экспертизу программных средствах возможность априорно задавать результат работы программы?

  20. Каков алгоритм работы представленного программного средства?

  21. Подвергалось ли представленное программное средство модификации? В чем это нашло отражение?

  22. Имеются ли на представленных образцах с программным обеспечением программы, фрагменты программ, программного обеспечения свидетельствующие о копировании (полном или частичном) с представленных легитимных образцов?

  23. Имеется ли в составе представленного программного обеспечения функции, предназначенные для несанкционированной модификации, уничтожения и распространения информации, нарушения работы аппаратных и программных средств?

  24. Какие свойства, характеристики и параметры имеют данные на носителе информации?

  25. К какому типу относятся выявленные данные (текстовые документы, графические файлы и т.д.) и с помощью каких программных средств они могут обрабатываться?

  26. Каково содержание обнаруженной информации?

  27. Каким способом (через модем, прокси-сервер или иным) осуществлялось подключение к сети Интернет?

  28. Выявить установки удаленного доступа к сети (настройки протокола TCP/IP, конфигурации DNS), установить номера телефонов провайдеров (параметров набора номера), определить имя пользователя (login) и пароль (password) подключения к Интернет, произвести анализ имеющихся скрипт-файлов (сценариев подключения)).

  29. При помощи какого браузера осуществлялась работа в сети Интернет? Установить содержимое папок «Избранное» и «Журнал».

  30. Установить собственный почтовый адрес (e-mail) пользователя, используемые почтовые серверы, установленные пароли; выявить содержимое адресной книги и содержимое локальных папок (входящей, исходящей, отправленной и пр.).

  31. Установление и анализ данных по использованию программ для персональной связи через Интернет (типичный Интернет - пейджер – ICQ 99b, 2000 а,b); установление зарегистрированных номеров ICQ (UIN), пароля (password), выявление архива переговоров и анализ его содержания, выявление адресной книги.

  32. Какие данные на носителе информации имеют отношение к фактам и обстоятельствам конкретного дела или лица (в том числе и юридического)?

  33. Какие данные с представленных на экспертизу образцов и в каком виде находятся на носителе информации?



Задание № 25. Поясните, в чем состоит принцип использования неразрушающих методов исследования при производстве компьютерной экспертизы? Приведите примеры. _________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
ЛАБОРАТОРНАЯ РАБОТА № 5.

Общие вопросы следообразования в компьютерных системах.
Задание №1. Ознакомьтесь с классификацией следов в сфере высоких технологий. Проверьте себя.



Задание № 2. Дайте понятие следов в компьютерной системе. Приведите примеры образования следов в компьютерной системе. ______________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
Задание № 3. Укажите, какие следы могут быть обнаружены в следующих объектах компьютерной системы и каково их криминалистическое значение?
1. Каталог (папка) _________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

2. Файл настройки ОС или прикладной программы ____________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. Файл данных (текстовый, графический, базы данных и т.д.) ___________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

______________________________________________________________________
Задание № 4. Какие следы и где могут быть обнаружены при рас-следовании преступлений, связанных с работой пользователя с Internet, E-mаil, FTP, ICQ, Skype и др. и каково их криминалистическое значение? ______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Задание № 5. Сформулируйте понятие файлов регистрации (log-файлы). Их значимость для определения следовой информационной картины совершенного противоправного деяния в сфере неправомерного доступа к компьютерной информации. ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

______________________________________________________________________

____________________________________________________________________________________________________________________________________________
Задание № 6. Укажите, какие информационные следы и где могут быть обнаружены при расследовании следующих деяний?
1. Изготовление поддельных денежных знаков _________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
2. Распространение вредоносных программ ___________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
3. Создание, использование и распространение программ, предназначенных для обхода процедуры регистрации программных продуктов __________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
4. Перехват сетевого трафика с проводных и беспроводных каналов связи

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
5. Создание и распространение контрафактных экземпляров программ и аудиовизуальных произведений __________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
6. Незаконные изменение и удаление информации в базе налогоплательщиков с целью уклонения от уплаты налогов ___________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
7. Мошенничество при помощи рассылок по электронной почте __________

_____________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________
1   2   3   4   5   6   7   8   9   ...   13

Похожие:

Кафедра технико-криминалистического обеспечения экспертных исследований icon Об организации проведения судебных экспертиз и взаимодействию Угловского...
Целью данного обобщения является анализ сложившейся практики, касающейся порядка назначения судебных экспертиз по гражданским и уголовным...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Инструкция по организации и производству судебных экспертиз в судебно-экспертных...
Инструкция) определяет порядок организации и производства судебных экспертиз в судебно-экспертных учреждениях и экспертных подразделения...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Качество работы Производительность, т/ч
...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Качество работы Культура, сорт
...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Качество работы Фактический расход рабочей жидкости через распыливающие устройства, л/мин
...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Атрибуция и экспертиза произведений искусства
Примеры экспертных заключений. Относительная стоимость экспертных заключений. Деятельность экспертов при оформлении документов...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Кафедра экономики и исследований и разработок
Управление проектом малого инновационного предприятия на стадии инвестиционного проектирования
Кафедра технико-криминалистического обеспечения экспертных исследований icon I перечень проектов нормативно-правовых документов, направленных...
Проект фап «Предоставление метеорологической информации для обеспечения полетов воздушных судов»
Кафедра технико-криминалистического обеспечения экспертных исследований icon Должностная инструкция специалиста по автотехнической экспертизе...
Эксперт-автотехник I категории” с правом проведения без ограничений всех видов экспертных исследований по вопросам автотехнической...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Тема современные методы системных исследований
Основные направления социологических исследований. Методы, используемые в рамках социологических исследований. Методологическая стратегия...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Инженерно-технический факультет
Кафедра программного обеспечения вычислительной техники и автоматизированных систем
Кафедра технико-криминалистического обеспечения экспертных исследований icon Кафедра транспортных процессов и технологий
Методология обеспечения безопасности дорожного движения на автомобильном транспорте
Кафедра технико-криминалистического обеспечения экспертных исследований icon Луганской Народной Республики от 13 сентября 2017 года №885-од зарегистрировано...
Министерстве юстиции Луганской Народной Республики, судебными экспертами негосударственных судебно-экспертных учреждений (предприятий)...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Высшего профессионального образования
Кафедра, отвечающая за реализацию дисциплины: Кафедра международных отношений и мировой политики
Кафедра технико-криминалистического обеспечения экспертных исследований icon Институт ядерных исследований учёный совет
Институт ядерных исследований Российской академии наук образован в 1970 году для создания экспериментальной базы и проведения фундаментальных...
Кафедра технико-криминалистического обеспечения экспертных исследований icon Бакалавриат
Кафедра пмифи – кафедра физико-математического направления по прикладной математике и информатике ведет обучение в

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск