Top.Mail.Ru
Ответы
Аватар пользователя
Аватар пользователя
Аватар пользователя
Аватар пользователя
Закон и порядок
+4

Выбрать одно из предложенных видов неочевидных преступлений (в ситуации, где нет подозреваемого).

Предлагаемая структура стратегии (методики)
1. Какие обстоятельства подлежат установлению и доказыванию по данному уголовному делу?
2. Раскрыть и показать использование ИТ в механизме преступления.
3. Указать, какие электронные следы преступлений и в каких ИТ могут находиться?
4. Каким способом необходимо установить и изъять цифровые следы преступлений.
5. Показать методику установления незаконно полученного дохода или ущерба.
6. С какими органами, организациями, учреждениями, службами, уполномоченными должностными лицами необходимо взаимодействовать следователю для получения доказательственной информации?
7. Как результаты оперативно-разыскной деятельности могут использоваться в доказывании по уголовным делам?
8. Какие технико-криминалистические могут применяться для обнаружения, фиксации, изъятия и исследования следов преступлений?
9. Указать, какие современные информационно-технологические средства могут применяться для обнаружения, фиксации, изъятия и исследования цифровых следов преступлений.
10. Какие ИС, АИПС, АБД и иные информационно-технологические источники криминалистически значимой информации могут быть использованы?
11. Какие специальные знания могут применяться по данному делу?
12. Какие специалисты могут быть привлечены?
13. Какие экспертизы могут быть назначены?
14. Какие объекты могут подлежать экспертному исследованию?
15. Какие вопросы могут быть поставлены перед экспертом?
16. Какая информация может быть получена в ходе экспертного исследования?
17. Указать перечень электронных доказательств по данному делу
18. Какие методы противодействия могут быть оказаны со стороны подозреваемых обвиняемых и как их преодолеть.

По дате
По рейтингу
Аватар пользователя
Мастер

Выбранный вид преступления: кибермошенничество.

Необходимо установить обстоятельства совершения мошенничества, в том числе, какие данные были получены злоумышленником, каковы были механизмы и методы получения доступа к ним, как происходило совершение мошеннических действий.
В качестве ИТ-инструментов мошенничества могут быть использованы фишинговые письма, вредоносное ПО, социальные сети, скиммеры на банкоматах и т. д.
Электронные следы мошенничества могут находиться в системных журналах, электронной почте, социальных сетях, банковских системах.
Для изъятия цифровых следов мошенничества могут использоваться программы для извлечения и анализа данных, а также оборудование для физической изоляции и анализа жестких дисков, устройств хранения данных и смартфонов.
Методика установления незаконно полученного дохода или ущерба может включать в себя анализ финансовых транзакций, выявление денежных переводов и других следов материальной выгоды полученной злоумышленником.
Следователь должен взаимодействовать с банками, провайдерами интернет-услуг, социальными сетями, правоохранительными органами страны и международными организациями.
Результаты оперативно-разыскной деятельности могут использоваться в качестве доказательств в уголовном деле.
Для обнаружения, фиксации, изъятия и исследования следов мошенничества могут использоваться forensics-программы, сетевой инструментарий, технические устройства для извлечения данных и дополнительное оборудование для их анализа.
Современные информационно-технологические средства, такие как системы мониторинга и детектирования вредоносных программ и конфигурационных файлов, могут быть применены для обнаружения, фиксации, изъятия и исследования цифровых следов мошенничества.
Информационно-технологические источники криминалистически значимой информации, такие как базы данных о мошенничестве, криминальные сообщества в социальных сетях и т. д., могут быть использованы.
При расследовании кибермошенничества могут применяться специальные знания в области информационной безопасности, компьютерных сетей, программирования.
Специалисты, привлекаемые к расследованию кибермошенничества, могут быть связаны со специальными техническими навыками и знаниями о компьютерной безопасности.
Экспертизы, которые могут быть назначены, включают исследования компьютерных устройств, смартфонов и других электронных устройств, системных журналов и электронных сообщений.
Экспертное исследование может быть проведено на компьютерах, смартфонах, серверах, маршрутизаторах и других устройствах, а также на носителях цифровой информации.
Вопросы, которые могут быть поставлены перед экспертом, связаны с техническими характеристиками оборудования, процедурой его обследования и извлечения цифровых данных.
В ходе экспертного исследования могут быть получены цифровые следы мошенничества, связанные с использованием ИТ.
Электронные доказательства мошенничества могут включать в себя учетные записи, сообщения, фото- или видеодоказательства, электронные платежи.
Как методы противодействия мошенников может быть использована двухфакторная аутентификация, использование биометрических данных, установка антивирусного ПО, защита сети и паролей от несанкционированного доступа.