<<
>>

§ 6. Криминалистическое исследование компьютерных сетей

Известно, что в последние годы в качестве средств совершения преступных посягательств преступники часто используют компьютерные сети, в том числе сети сотовой радиотелефонной и иных видов цифровой электросвязи.

О степени их общественной опасности наглядно свидетельствуют статистические сведения.

Согласно докладу Центра по борьбе с преступлениями в сети Интернет (Internet Crime Complaint Center) ФБР США совокупный ущерб от них в 2006 г. составил 198,4 млн долларов, что на 15,3 млн долларов больше, чем в 2005 г. При этом официально было зарегистрировано 207 тысяч заявлений от потерпевших[437]. Приведем пример из международной следственной практики.

В июне 2004 г. в МВД России поступили официальное заявление от Чрезвычайного и Полномочного Посла Соединенного Королевства Великобритании и Северной Ирландии в Российской Федерации, а также международный запрос по линии Интерпола от начальника Национального Управления по Борьбе с Преступлениями в Сфере Высоких Технологий Великобритании о деятельности организованной преступной группы российских хакеров, длительное время осуществлявших вымогательства денежных средств в особо крупных размерах у британских транснациональных букмекерских компаний и казино путем блокирования работы их web- серверов с помощью DDoS-атак (Distributed Denial of Service - распределенный отказ в обслуживании). Эти документы послужили основанием для возбуждения уголовного дела по признакам преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163 и ч. 2 ст. 273 УК РФ (вымогательство, совершенное организованной группой в целях получения имущества в особо крупном размере с помощью создания, использования и распространения сетевых вредоносных программ для ЭВМ, повлекших тяжкие последствия).

Следствием было установлено, что житель Балаково (Саратовской области) М., астраханец П. и петербуржец С., а также двое граждан Казахстана по заказу жителя Пятигорска А.

(уголовное дело в отношении последних трех выделено в отдельное производство), с 25 октября 2003 г. по 7 апреля 2004 г. посредством сервисов глобальной информационно-телекоммуникационной сети Интернет вступили в преступный сговор, направленный на вымогательство денежных средств в особо крупном размере у иностранных компаний, осуществляющих свою коммерческую деятельность на основе сетевых систем электронного документооборота. С этой целью они объединились в организованную преступную группу.

Для реализации своего преступного умысла они решили использовать имевшиеся в их распоряжении сети зараженных компьютеров, на которые в тайне от их владельцев дистанционно установили разработанные специально для этих целей вредоносные программы, реализующие распределенные DDoS-атаки с разных компьютеров без ведома их пользователей, что приводит к отказу в обслуживании атакуемого сервера стандартными программно-техническими средствами компьютерной сети Интернет. Данные вредоносные программы были предназначены для реализации одновременных распределенных атак с разных компьютеров, географически находящихся в разных странах мира, без ведома их пользователей посредством автоматической отсылки в адрес сервера потерпевшего многочисленных электронных запросов, что приводит к отказу в обслуживании, если информационные ресурсы атакуемого сервера недостаточны для их обработки одновременно за единицу времени.

Роли участников организованной преступной группы были заранее распределены. П. должен был предоставлять в необходимое время принадлежащую ему сеть компьютеров, зараженных вредоносными программами, для осуществления DDoS-атак на удаленные серверы, а также привлечь в преступную группу других лиц, имеющих познания в создании и распространении вредоносных программ с помощью сети Интернет. В обязанности М. входила доработка этих программ посредством встраивания в них специального программного модуля, отвечающего за саморазмножение программы через выявленные ими уязвимости в операционной системе MS Windows, для получения контроля над удаленными компьютерами негласно для их пользователей.

Кроме того, М. должен был вести наблюдение за атакой в моменты ее активного воздействия на удаленные серверы, обеспечивать техническую поддержку ее полноценного функционирования и устранение возможных сбоев и неполадок атаки. С. должен был заниматься мониторингом при подготовке и проведении атак на удаленные серверы, а также изучением всех появляющихся в международной криминальной практике новых вредоносных программ для последующего их использования.

В целях сокрытия преступной деятельности и уклонения от уголовной ответственности преступники всегда использовали различные средства маскировки своих фактических данных. При общении между собой они пользовались лишь сетевыми псевдонимами, для маскировки или изменения своего фактического IP-адреса - анонимными прокси-(ргоху)-серверами, VPN-сервисами и анонимными почтовыми серверами («анонимайзерами»), а также вымышленными именами для регистрации электронных почтовых ящиков на почтовых серверах провайдеров услуг Интернет, находящихся в различных странах мира.

Участниками организованной преступной группы была тщательно разработана схема получения с потерпевших коммерческих организаций денежных средств через сеть международных электронных платежных систем Western Union, Webmoney, а также российской системы международных переводов денежных средств «Автобанк- Никойл». Преступники в своих электронных письмах требовали от потерпевших компаний переводить деньги на заранее оговоренные счета жителей Республики Латвия, которые занимались обналичиванием и дальнейшим переводом денежных средств уже на территорию России (легализацией денежных средств).

Например, в период с 9 часов 25 октября 2003 г. до 12 часов 28 октября 2003 г., в дни проведения традиционных общественнопопулярных соревнований - скачек «Кубок Бридерса», преступники, используя имеющиеся в их распоряжении сети компьютеров, зараженных вредоносными программами, позволяющими удаленно управлять ими посредством IRC-канала, произвели DDoS-атаку на Интернет-сайт британской компании «К-Лтд», имеющей IP-адрес 195.ЧЧ.ХХ.КК и Web-адреса: www.c.com, www.c.co.uk, www.c.com.au, деятельность которой полностью основывается на постоянном доступе к ресурсам глобальной компьютерной сети Интернет и приеме ставок от клиентов на результаты спортивных соревнований только лишь посредством сервисов сети Интернет.

Согласно распределению ролей М. и С. осуществляли контроль и мониторинг за ходом и состоянием атаки, а также устраняли возникающие технические проблемы. Атака имела лавинообразный эффект поглощения трафика сервера атакуемой компании, при которой около 425 уникальных сетевых IP-адресов создавали более 600 тыс. одновременных соединений с Web-сервером компании, посылая запросы на получение информации со скоростью более 70 мегабайт в секунду, в то время как в обычном режиме Web-сервер получает запросы на информацию со скоростью 2 мегабайта в секунду. В результате этого Web-страница компании была отключена от сети Интернет. Во время атаки на электронные почтовые ящики компании «К-Лтд» mail@c.co.uk, payments@c.co.uk, sport@c.co.uk, techsupport@c.co.uk преступники направили электронные письма с требованиями передачи им денежных средств в сумме 40 тыс. долларов США, угрожая в случае невыполнения их требований продолжением атаки до полного разорения компании. Руководство компании, воспринимая полученную угрозу как реальную и действительно понеся крупные убытки, приняло решение удовлетворить требования вымогателей. Получив согласие на выплату требуемой суммы, преступники, не прекращая атаку, выслали в адрес компании список счетов жителей Латвии, которым необходимо было перечислить денежные средства. В период с 27 по 31 октября 2003 г., используя, по требованию вымогателей, международную платежную систему Western Union, компания «К-Лтд» произвела 27 денежных переводов на указанные вымогателями фамилии на общую сумму 40 тыс. долларов США. Затем денежные средства из Латвии были переведены на счет № 23454645238956356739 в ОАО «Севкавинвестбанк» (г. Пятигорск) на имя А. и З., в настоящее время находящихся в международном розыске по линии Международной организации уголовной полиции «Интерпол».

В период с 29 января по 4 февраля 2004 г. преступники вновь атаковали web-сервер компании «К-Лтд», считая ее платежеспособной. В результате Web-страница компании была отключена от сети Интернет.

Во время атаки с почтового ящика sbpprotect@yahoo.com на электронные почтовые ящики компании преступники вновь направили электронные письма с требованиями передачи им денежных средств в сумме 25 тыс. долларов США, выдвигая аналогичные прежним угрозы. Руководство компании «К-Лтд» приняло решение не платить деньги вымогателям и обратиться за помощью в правоохранительные органы Соединенного Королевства Великобритании и Северной Ирландии.

Как было установлено следствием, преступники располагали компьютерной сетью из нескольких тысяч зараженных и негласно управляемых компьютеров, находящихся в 52 странах мира. С их помощью были атакованы web-серверы еще восьми зарубежных компаний.

В виде реальных убытков от выплаченных вымогателям денежных сумм и средств, потраченных на модернизацию защиты портов web-серверов от DDoS-атак, а также упущенной выгоды девяти зарубежным коммерческим организациям был причинен имущественный ущерб на общую сумму 2 млн 323 тыс. 465 фунтов стерлингов.

3 октября 2006 г. М., П. и С. были осуждены Балаковским городским судом Саратовской области к восьми годам лишения свободы с отбыванием наказания в колонии строгого режима и штрафу в размере 100 тыс. рублей каждый за совершение преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163 и ч. 1 ст. 273 УК РФ [438].

Продолжая исследование вопроса отметим, что с 1994 г. в России постоянно увеличивается количество физических и юридических лиц - официально зарегистрированных абонентов и операторов цифровой электросвязи. Расширяются виды предоставляемых информационных услуг. По сведениям Министерства информационных технологий и связи Российской Федерации, в ноябре 2006 г. число отечественных пользователей Интернет достигло 22 млн и продолжает ежегодно прирастать на 2,6 млн человек[439]. Пропорционально увеличивается и число преступлений, связанных с использованием компьютерных сетей. Широко применяются известные юридической практике и разрабатываются новые способы совершения преступных деяний.

Так, по данным отдельных исследователей, потери операторов сотовой радиотелефонной связи во всем мире от преступлений, связанных с использованием этой разновидности компьютерных сетей, в 2002 г. достигли 6,315 млрд долларов США[440] [441].

По оценкам специалистов МВД России, в 2002 г. общий ущерб только от экономических преступлений, совершенных с использо-

ванием Интернет-технологий, составил около 450 млн долларов . Как отметил в своем докладе Министр внутренних дел Российской Федерации Р. Г. Нургалиев, «несмотря на активную работу по выявлению и пресечению сайтов, пропагандирующих насилие, наркотики, идеи экстремизма и терроризма, их число ежегодно растет. Отмечается увеличение сетевых атак на электронные ресурсы банковских структур с целью хищения денег или получения конфиденциальных сведений, необходимых для совершения преступлений. Отсутствие в виртуальном пространстве территориальных границ, анонимность, широкая аудитория пользователей Интернета и возможность электронной торговли представляют большой интерес для криминальных структур. Преступниками используется целый арсенал технологий разрушительного воздействия на информационно-телекоммуникационные инфраструктуры. Обладая при этом соответствующими навыками и минимальными материально-техническими средствами, они изыскивают возможность через открытые глобальные сети получить доступ к большинству информационных ресурсов, в том числе и к конфиденциальной информации»[442] [443].

К вопросу определения содержания понятия «сеть ЭВМ» («компьютерная сеть») с позиций уголовного права, уголовного процесса и наук этого цикла в разные годы обращались С. Ю. Бытко, В. Б. Ве- хов, А. Г. Волеводз, О. Г. Григорьев, М. Ю. Дворецкий, Д. А. Илюшин, М. М. Карелина, Т. П. Кесареева, В. В. Крылов, Ю. И. Ляпунов, С. В. Максимов, В. А. Мещеряков, В. А. Милашев, А. Б. Нехорошев, А. Л. Осипенко, П. Н. Панченко, С. А. Пашин, А. Н. Попов, А. В. Пушкин, В. Ю. Рогозин, Е. Р. Россинская, М. В. Старичков, Т. Л. Тропина, А. И. Усов, А. Н. Яковлев и другие ученые. Вместе с тем до настоящего времени он остается неразрешенным. Так, по мнению С. А. Пашина, «сеть ЭВМ - это способ установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест» .

Анализ работ других авторов - комментаторов статей Уголовного кодекса Российской Федерации о преступлениях в сфере компьютерной информации - показывает, что при формулировании понятия сети ЭВМ они основывались на методологическом подходе, изложенном в технической литературе по вычислительной технике и программированию. Так, согласно англо-русскому словарю по программированию и информатике (1992 г.) «сеть ЭВМ (computer network) - это совокупность связного и коммутационного оборудования, протоколов и программных средств, объединяющих несколько ЭВМ и терминалов в единую вычислительную систему»[444]. Исходя из этого определения, М. М. Карелина сетью ЭВМ называет «совокупность компьютеров, средств и каналов связи, позволяющих использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения»[445]. А. Н. Попов отмечает, что «сеть ЭВМ (компьютерная сеть) - это соединение нескольких компьютеров (ЭВМ) друг с другом при помощи специальных кабелей, которая обеспечивает три вида деятельности: обмен файлами (передача и получение информации от других компьютеров, подключенных к сети), совместное использование аппаратных ресурсов (принтера, сканера, винчестера), запуск общих программ, находящихся на других компьютерах»[446]. По поводу этого положения заметим, что оно не лишено ошибок методологического порядка. Во-первых, электрическая связь предполагает обмен данными (информацией) не только с использованием проводных линий, но и радиоканалов различного частотного спектра (диапазона). Во-вторых, циркулирующая в компьютерной сети информация может находиться не только в форме файла, но и в иных объективных формах, которые были рассмотрены нами ранее. В-третьих, не следует жестко разграничивать виды деятельности, которые обеспечивает компьютерная сеть, поскольку под воздействием стремительно развивающегося процесса компьютеризации нашего общества с каждым годом их число будет увеличиваться.

По мнению Ю. И. Ляпунова и С. В. Максимова, «сеть - это совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ»[447] [448]. А. В. Пушкин трактует этот термин несколько иначе: «сеть ЭВМ представляет систему взаимосвязанных между собой ЭВМ, организованную на ис-

пользование сетевых ресурсов» .

П. Н. Панченко и М. Ю. Дворецкий солидарны в том, что сеть ЭВМ - это компьютеры, объединенные между собой линиями электросвязи. При этом первый исследователь говорит о «программно

совместимых компьютерах» , а второй, не соглашаясь с ним, ведет речь обо всех компьютерах, независимо от их программной

совместимости .

И. А. Попов неоправданно сужает содержательные границы рассматриваемого термина и сводит его к понятию локальной и только вычислительной сети - «объединенные общими линиями связи две и более программно совместимые ЭВМ. Линии связи - внешние каналы передачи информации между ЭВМ и окружающей электронной средой - другими ЭВМ, вычислительными устройствами, технологическими процессами»[449] [450] [451]. Как правильно отметил по этому поводу В. В. Крылов, «при наличии в локальной сети устройств, позволяющих соединяться с другими локальными сетями (обычно такими устройствами являются «модемы», подключенные к телефонным сетям) на постоянной основе, локальные сети превращаются в глобальные»[452]. Со своей стороны заметим, что примером такой глобальной компьютерной сети является Интернет.

Мы полагаем, что при определении понятия сети ЭВМ речь следует вести не о «линиях» и «сетях связи», как это делают многие авторы, а о «средствах электросвязи». Применительно к рассматриваемой дефиниции последний из указанных терминов будет более конкретным. Поясним нашу позицию.

Обмен данными между ЭВМ и другими компьютерными устройствами, включенными в сеть, обеспечивается не одной линией электросвязи, под которой в соответствии со ст. 2 Закона Российской Федерации «О связи» (от 07.07.2003 г. № 126-ФЗ) понимаются «линии передачи, физические цепи, сооружения электросвязи и иные объекты инженерной инфраструктуры, созданные или приспособленные для размещения кабелей связи», а сетью электросвязи - «технологической системой, включающей в себя средства и линии связи и предназначенной для электросвязи или почтовой связи». При этом «средства связи - это технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи». Иными словами, локальные компьютерные сети объединяются в глобальные посредством сетей электросвязи. В свою очередь, сети электросвязи (проводной телефонной, сотовой, спутниковой и др.) в настоящее время базируются на ЭВМ и программных средствах, так как «электросвязь - это любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам» (ст. 2 названного Закона). Поэтому сеть электросвязи также является сетью ЭВМ. Это следует и из анализа содержания п. 4 ст. 2 Закона Российской Федерации «Об информации, информационных технологиях и о защите информации» (от 27.07.2006 г. № 149-ФЗ), в котором указано, что «информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники».

В связи с изменившимся законодательством Российской Федерации в области связи, информации, информационных технологий и защиты информации считаем необходимым внести соответствующие коррективы и в ранее предложенное нами определение ком-

пьютерной сети , изложив его в следующей редакции: компьютерная сеть - это информационно- телекоммуникационная сеть, то есть технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной (компьютерной) техники.

Как криминалистическая категория данную технологическую систему можно классифицировать по критерию установления возможных мест локализации электронно-цифровых следов и географического нахождения мест происшествия, в том числе места преступления. Итак, компьютерная сеть может быть:

1. Локальная - охватывает территорию одного помещения или здания либо одной соты - зоны действия одной базовой радиостанции. [453]

2. Местная - действует в одном населенном пункте (поселении, районе, городе), в том числе в зоне обслуживания узла сети местной связи - территории, в пределах которой пользовательское (оконечное) оборудование соединяется или может быть соединено абонентскими линиями со средствами связи одного и того же узла сети местной связи[454], например, волгоградской мультисервисной сети связи ЗАО «Диван-ТВ», ЗАО «Дом-РУ», ЗАО «Электронные радио оптические системы» («ЭРОС») и др.

3. Территориальная - функционирует на уровне субъекта Российской Федерации (республики, края, области), в том числе в зоне обслуживания сети местной связи оператора связи - совокупности зон обслуживания всех узлов сети местной связи одного и того же оператора связи[455], например, оператора сотовой радиотелефонной связи «Волгоград-GSM», московской сотовой связи ЗАО «МСС», воронежской сотовой связи ЗАО «Кодотел» и др.

4. Региональная (территориально распределенная) - охватывает географические территории всех субъектов Российской Федерации, входящих в один федеральный округ, или одну зону действия оператора междугородной связи[456], например, ОАО «Южная телекоммуникационная компания» («ЮТК»), ЗАО «Билайн-Поволжье», ЗАО «Западный GSM», ЗАО «Уральский GSM» и др.

5. Национальная - действует в географических границах отдельно взятого государства или всех зон обслуживания национальных операторов связи, например, автоматизированная система управления перевозками грузов и пассажиров на железнодорожном транспорте АСУ «Экспресс» (ЗАО «Российские железные дороги») и др.

6. Глобальная - охватывает географические границы двух и более государств или зону действия международного оператора связи. В качестве примеров можно привести глобальную компьютерную сеть общего пользования Интернет, автоматизированную систему глобального позиционирования «GPS» (Global Positioning System), глобальную навигационную спутниковую систему (ГЛОНАСС), а также глобальные компьютерные сети, обеспечивающие международные платежные системы «Спринт-Теленет», «Рапира», «Western Union» и др.

Зная вид компьютерной сети, посредством которой было совершено преступление, сохранившей электронно-цифровые следы, что может способствовать установлению обстоятельств уголовного дела, следователю будет несложно определить оператора связи (провайдера услуг Интернет), представители которого окажут содействие в получении доказательственной информации, установлении места нахождения оконечного компьютерного устройства (рабочей станции сети) и личности абонента - пользователя услугами связи, с которым заключен договор об оказании таких услуг при выделении для этих целей абонентского номера или уникального кода идентификации[457].

Продолжая исследование вопроса, заметим, что в трасологии имеется понятие дорожка следов - система следов ног человека, состоящая из нескольких последовательно расположенных отпечатков обуви или босых ног. Ее элементами являются линия направления движения, линия ходьбы, длина и ширина шага (ширина постановки ног), угол разворота стопы, распределение тяжести при ходьбе[458]. Этот термин употребляется также в одорологии для обозначения запахового следа преступника, который остается по пути его следования к месту преступления и от него. Именно по нему розыскная собака, используемая как биологический детектор, и ведет инспектора-кинолога, принимающего участие в розыске и задержании преступника «по горячим следам»[459] [460]. Исходя из этого, считаем целесообразным введение в криминалистический оборот термина дорожка электронно-цифровых следов, под которой нами понимается система образования следов в компьютерной сети, состоящая из нескольких последовательно расположенных по времени и логически взаимосвязанных записей о прохождении компьютерной информации по линиям связи через коммутационное оборудование оператора (-ов) связи от компьютера преступника (передатчика) до компьютера потерпевшего (приемника)461. Элементами системы дорожки электронно-цифровых следов будут:

1. Записи в файловой системе (реестре операционной системы и др.) компьютера преступника, свидетельствующие о подключении и использовании модема[461] [462], либо записи, содержащиеся в модуле идентификации абонента и аппарата связи в компьютерной сети оператора (IMEI, Ki, IMSI-код, MIN, ESN и другие идентификаторы).

2. Записи в памяти компьютера или аппарата связи преступника (например, в электронной записной книжке аппарата сотовой радиотелефонной связи), содержащие сведения об отправленной в адрес потерпевшего компьютерной информации или сеансе работы в ком-

пьютерной сети .

3. Записи в памяти коммутационного компьютерного устройства контроля, авторизации и аутентификации абонентов в сети оператора (-ов) связи (контроллера сигналов, гейткипера для протокола Н.323, сервера регистрации соединений абонентов и сервера определения месторасположения абонентов для протокола SIP - proxy- сервера)[463].

4. Записи в системе учета данных для начисления платы за оказанные услуги связи, автоматически регистрирующей основные данные, имеющие криминалистическое значение[464]: категорию и номер вызывающего абонента или адресную информацию вызывающей стороны (преступника); номер вызываемого абонента (службы) или адресную информацию вызываемой стороны (потерпевшего); дату (день, месяц, год) и время начала соединения - сеанса связи (час, минута, секунда); продолжительность соединения или время окончания соединения - сеанса связи (час, минута, секунда); используемые в соединении услуги; объем передаваемой компьютерной информации в случае установления соединений для передачи данных.

В учетной записи также фиксируются дополнительные данные, необходимые для определения стоимости разговоров, такие как: роуминговый номер мобильного абонента; местоположение абонентской радиостанции (мобильного терминала) при ее (его) передвижении; индикатор записи (одиночная, промежуточная запись).

Для каждого соединения в рассматриваемой системе создается либо обычная одиночная запись, либо несколько промежуточных записей. Промежуточная запись создается для соединений большой длительности. При этом от оборудования узла связи в систему поступают данные текущего времени (год, месяц, день, часы, минуты, секунды). Погрешность при измерении продолжительности соединения не превышает +1 с.

5. Записи, автоматически регистрируемые в Журнале событий компьютерной сети, который находится на сервере оператора связи в ведении администратора сети[465].

6. Записи, автоматически образующиеся в памяти транзитных устройств различных операторов при сопряжении с их сетями передачи данных по протоколу IP (от англ. Internet Protocol), выполняющие функции маршрутизации, управления сигнализацией, контроля, авторизации абонентского терминала, которым воспользовался преступник, и управления пакетами IP (по протоколам H.323/SIP/H.248/MEGACO), содержащими голосовую, видео- и мультимедиа информацию. В них содержится сетевое имя компьютера преступника - так называемый «IP-адрес», адрес электронной почты и другая криминалистически значимая информация[466].

7. Записи в памяти серверов (FTP, SMTP, POP3 и др.) оператора связи, обслуживающего абонентский терминал потерпевшего, о входящих на него вызовах, соединениях и передачах компьютерной информации (электронных сообщений, электронных почтовых отправлений и др.), а также дистанционном управлении его информационными ресурсами.

8. Записи в файловой системе (реестре операционной системы и др.) компьютера потерпевшего о параметрах изменения подключения модема, настроек браузера, а также о нарушении режима работы или дезактивации средств защиты портов и компьютерной информации.

9. Записи в памяти компьютера или аппарата связи потерпевшего (например, в электронной записной книжке аппарата сотовой радиотелефонной связи), содержащие сведения о полученной компьютерной информации, вредоносных программах, несанкционированном изменении системного и прикладного программного обеспечения, а также компьютерной информации потерпевшего либо сбоях в работе ЭВМ, его программного обеспечения и периферийного оборудования.

<< | >>
Источник: Вехов В. Б.. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки : монография / В. Б. Вехов. - Волгоград : ВА МВД России,2008. - с.. 2008

Еще по теме § 6. Криминалистическое исследование компьютерных сетей:

  1. § 2. Объект и предмет хищения
  2. Глава 14. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  3. оглавление
  4. Введение
  5. § 2. Предмет, объект, система и задачи криминалистического компьютероведения
  6. § 1. Понятие и сущность компьютерной информации как объекта криминалистического исследования
  7. § 3. Понятие и механизм образования электронно-цифровых следов
  8. Система сертификации средств защиты информации
  9. Глава 3 ОСНОВЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ УСТРОЙСТВ, ИХ СИСТЕМ И СЕТЕЙ
  10. § 2. Криминалистическое исследование интегральных микросхем и микроконтроллеров
  11. 4. Документы с магнитной полосой или проволокой.
  12. § 6. Криминалистическое исследование компьютерных сетей
  13. § 1. Основные направления использования компьютерной информации и средств ее обработки в борьбе с преступностью
  14. § 4. Использование компьютерных сетей в борьбе с преступностью
  15. Список литературы
  16. § 2. Обнаружение и фиксация источников и носителей доказательственной информации как основная задача первоначального этапа расследования преступлений
  17. Заключение
  18. Введение
- Административное право зарубежных стран - Гражданское право зарубежных стран - Европейское право - Жилищное право Р. Казахстан - Зарубежное конституционное право - Исламское право - История государства и права Германии - История государства и права зарубежных стран - История государства и права Р. Беларусь - История государства и права США - История политических и правовых учений - Криминалистика - Криминалистическая методика - Криминалистическая тактика - Криминалистическая техника - Криминальная сексология - Криминология - Международное право - Римское право - Сравнительное право - Сравнительное правоведение - Судебная медицина - Теория государства и права - Трудовое право зарубежных стран - Уголовное право зарубежных стран - Уголовный процесс зарубежных стран - Философия права - Юридическая конфликтология - Юридическая логика - Юридическая психология - Юридическая техника - Юридическая этика -