Читайте также:
|
|
В результате осмотра помещений организации установлено, что компьютеры на рабочих местах имеются в следующих подразделениях и комнатах..., расположенных в здании... на... этаже с окнами...
Все компьютеры объединены в локальную сеть (или указать часть). Выделенный сервер сети находится в отдельной комнате №..., непосредственный доступ в которую регистрируется (как). На сервере установлена сетевая операционная система Windows 2003 Server и программа сетевой защиты...
Рабочее применение компьютеров и сети: подготовка документов, обмен документами (файлами) и сообщениями между сотрудниками на рабочих местах внутри организации, на выезде в командировке, торговые и финансовые операции с клиентами, заказчиками, дилерами, подрядчиками, банковские операции, ведение базы данных, предоставление интернет-услуг (каких).
Обмен электронными документами осуществляется по электронной почте, по ftp-протоколу передачи файлов, на дискетах или иначе.
Общие сетевые ресурсы, доступные с различных рабочих мест: принтеры, сканеры, модем, факс.
Доступ пользователей-сотрудников в сеть выполняется по идентификатору (имени) и личному паролю. Антивирусная программа установлена не на всех компьютерах.» На компьютерах обнаружено:
заражение вирусами...;
нелицензионные программы...;
удаление информации, поврежденные базы данных...;
файлы истории работы, свидетельствующие о (например, попытках взлома, неправомерном доступе);
программа отслеживания клавиатурного набора (регистрации нажатия клавиш).
Компьютерная система размещена на специальном столе и состоит из комплекта: системный блок, монитор, клавиатура, манипулятор «мышь», съемный провод питания, соединяющий системный блок с розеткой электропитания, провод питания монитора, кабели, соединяющие*системный блок с монитором, принтером, клавиатурой.
Системный блок модели ST-406 LT PASS ШРОТ PASS FDD PASS SI. Корпус серого цвета, размер 170x390x330 мм. Фирма-производитель «ТОК computer», Лицевая панель выполнена из пластмассы серого цвета. На панели имеется: в средней части слева прямоугольная наклейка серебристого цвета с выдавленными надписями «Intel inside»; в верхней части справа - квадратная пластмассовая наклейка с надписью «Soft Professional»; под ней расположены индикаторы...; под индикаторами находятся две круглые утопленные кнопки...
В верхней части лицевой панели имеются два дисковода: 1) дисковод для дискет 3,5 дюйма; 2) дисковод компакт-дисков CD-ROM. Оба дисковода пустые, без дисков. На момент начала осмотра компьютер включен (выключен).
На задней панели системного блока 8 слотов:
второй слот сверху занят панелью с параллельным портом и разъемом USB при этом разъем параллельного порта отсутствует;
третий слот сверху занят панелью с двумя СОМ-портами;
пятый слот сверху занят видеокартой;
остальные слоты закрыты фальшпанелями.
На задней панели с правой стороны имеется наклейка белого цвета (размер), которая наклеена на заднюю панель и на кожух системного блока. Наклейка имеет следующие надписи: «ТОК computer», «т. 59-56-75» и другие цифровые надписи.
Видимых механических повреждений на системном блоке не обнаружено.
Осмотр монитора: монитор 14-дюймовый «Самсунг»-8упс Master 3. Корпус пластмассовый серого цвета. На задней панели имеется стандартная этикетка с техническими параметрами: модель «CVM4697P», серийный номер «Р8ЦА101089».
Видимых механических повреждений монитор не имеет.
Осмотр клавиатуры: клавиатура 101/102-клавишная фирмы «VIST». На оборотной стороне имеется этикетка с техническими параметрами, среди которых указано: модель «SVEN Internet 650», серийный номер «01822373».
Видимых механических повреждений клавиатура не имеет. Осмотр принтера: принтер цветной фирмы «HEWLETT PACKARD» «HP DESKJET 959c». Корпус стандартный, пластмассовый, серого цвета. Принтер укомплектован картриджем. Видимых механических повреждений не имеется.
Осмотр манипулятора мыши: манипулятор трехклавишный фирмы «JEC». На нижней панели манипулятора имеется стандартная этикетка с указанием серийного номера «4007639» и модели «IOWCM-290F».
Видимых механических повреждений не имеется. В ходе осмотра компьютер был включен специалистом... в штатном режиме (варианты: в режиме защиты от сбоев, включен и загружен со специального загрузочного диска, не включался). Перед загрузкой операционной системы сведения о защите компьютера паролем или иными средствами защиты не выявлены.
Для исследования компьютерной информации все файлы с осматриваемого компьютера были полностью скопированы специалистом на рабочий жесткий магнитный диск (винчестер) персонального портативного компьютера специалиста... (название, объем оперативной памяги и т.д.). При копировании файлов с осматриваемого компьютера... на компьютер специалиста обнаружено изменение, повреждение информации в части... Удаление информации на винчестере осматриваемого компьютера не производилось. Контрольные суммы к исходной и копированной информации подсчитаны с помощью программы md5sum.exe, • оказались идентичны и помещены в файл «checksum.txt» на дискету с надписью на наклейке «контр, сумма к резервным копиям диска D компьютера 3 по делу 25345 (фамилия, дата)».
С помощью поисковой системы редактора «Microsoft Word» на жестком диске системного блока обнаружено 130 текстовых файлов формата «документ Word». Текст всех файлов осмотрен.
Осмотр файла: файл «Министерство образования РФ»; тип файла «документ Word» (Microsoft); автор Николаев; место на-
хождения «D:/Moh документы/»; размер 843 Кб; создан 8 августа 2006 г. в 10:23:17; изменен 16 августа 2006 г. в 13:29:37.
Сведения об информации на дисках С и D получены в виде для печати с помощью программы... (команды...), сохранены в файле... размером... байт на портативном компьютере специалиста и распечатаны посредством подключения этого компьютера к находящемуся в осматриваемом помещении лазерному принтеру марки... В распечатках указаны имена папок (каталогов), файлов, их свойства (размер в байтах, даты создания и последнего изменения). Распечатки в полном объеме на... листах прилагаются к протоколу с подписями...
.
Приложение б
Описание конфигурации устройств и программного обеспечения компьютера
Дата и время осмотра 19.05.2007 г. 13:30:41, среда, системные часы компьютера показывают точное время часового пояса «Москва».
Объект осмотра - банк Менатеп, адрес..., корпус 1, комната 237.
Имя компьютера: 1-237-4 (4-й в комнате 237).
Примененные средства и программы диагностики: программа Friendly Pinger, версия 4.2. Результаты сохранены в файле «Конфигурация ПК-4 в комнате 214.txt», распечатаны на 4 листах и заверены подписями.
Компьютер: - модель Intel Corporation, процессор 3.40 ГГц Intel Celeron, 1 -й кэш памяти 32 Кб, 2-й кэш 256 Кб.
Материнская плата: Intel Corporation D815EE2U ААА52399-803, Serial Number (s/n) AZE222101740.
Тактовая частота шины - 400 МГц.
BIOS: Intel Corp. EA81520A.86A.0028.P15.0109180850 (09.18. 2001 г.).
Жесткий диск - один, ST320011А, s/n 3HT2AA1C, rev 3.19, состояние - исправен, объем 80 Гб, в т.ч. свободно 21,31 Гб.
Дисковод CD-ROM: Н + Н DVD-ROM DVD-410B SCSI MATSHITA CD-ROM CR-585, в момент осмотра обнаружен вставленный компакт-диск с серийным номером...
Дисковод гибких дисков 3,5 дюйма, стандартный, исправен, без дискеты.
Оперативная память - 512 Мб.
В момент осмотра обнаружена флэш-карта, вставленная в разъем на задней стенке компьютера.
Логические диски (разделы жесткого диска). Диск С: 20 Гб, из них свободно 10,8 Гб. Диск D: 35 Гб, свободно 4,68 Гб. Диск Е: 25 Гб, свободно 6,06 Гб.
Учетные записи и профили входа в систему на компьютере 1-237-4: petrov; chief; admin.
Сетевые диски, подключенные пользователем на момент...: Р (сервер), R (компьютер в комнате... - рабочая станция).
Принтер - HP LaserJet 6P (через порт LPT1).
Видеосистема Intel (г) 82815 Graphics Controller NEC FE700; монитор 16.1 vis, s/n 1Y59356YE, October 2006.
Клавиатура стандартная (101/102 клавиши) или PS/2 Microsoft Natural Microsoft PS/2. Мышь.
Программное обеспечение, установленное на компьютере NN, описывается в последовательности: разработчик ПО (владелец авторских прав), название, версия, имя файла программы на жестком диске (путь и имя), свойства файла, номер лицензии (пароль, ключ регистрации), зарегистрированные в компьютерной системе при инсталляции.
Операционная система: Microsoft Windows XP Professional Service Pack 2, дата установки 12.07.2006 г. Регистрация: имя пользователя Windows - Петров, организация - банк Менатеп, отдел клиентской базы, номер продукта (лицензии) 55683-ОЕМ-0013917-41219, пароль (ключ) K92GJ-DFTYV-KFHBY-3Y9HY-692HW. Сертификат (документация) имеется.
Adobe Acrobat Reader, Version 7.0.0.0; файл - c:\Program Files\Adobe\Acrobat 7.0\Reader\AcroRd32.exe - Acrobat Reader 5.0; размер - 3870784 байт; дата создания (изменения) - 21.03.2005 г. 16:01:04; дата последнего доступа (запуска) - 29.12.2005 г. 13:43:59 (далее свойства файлов программ в этом примере протокола опущены). Бесплатная версия, не требующая лицензии.
ABBYY FineReader, Version 4.2, лицензия № 10451172131381 2249931933. Сертификат (документация) предъявлен не на эту версию, а на более старую.
Daniloffs Labs Dr. Web for Windows 9x/Me/NT/2000/XP версия 4.35. Per. номер 000100020112, на 375 компьютеров, организация пользователь - банк Менатеп.
Microsoft Internet Explorer, 7.00.2800.1106, номер продукта 55683-ОЕМ-0013917-41219, пароль K92GJ-DFTYV-KFHBY-3Y9HY-692HW
IrfanView Version 3.90, бесплатная программа.
Machine Translation Systems of PROject MT company, PROMT XT Office Giant, Version 6.00 (ПРОМТ Гигант). Номер лицензии ALDYWBCHVW-0046. Пользователь и организация (см. выше). Документация-сертификат отсутствует.
Microsoft Office 2003, Version 11.0.5614.0 (профессиональный выпуск), номер 54521-750-6140064-17720, пароль XJT36-B8T7W-
9C3FV-9C9Y8-MJ226. Комплект установки: Microsoft Word, Microsoft Excel. Сертификат, по словам ответственного лица, был, но утрачен, в бухгалтерии сохранились финансовые документы оплаты в компанию-дилер за поставку лицензионного продукта.
. | |||
. | |||
' | |||
-
... '... •
Приложение 7
Результаты осмотра дисков и их информации
Осмотром установлено: Объектами осмотра являются:
1. Компакт-диск... № RC 22752.
2. Жесткий диск Fujitsu №...
3. Дискета Verbatim 3,5" с надписью карандашом «hacker soft». Перед специалистами поставлены следующие вопросы:
1. Присутствуют ли на дисках вредоносные программы, т.е. приводящие к несанкционированному уничтожению, блокированию, модификации, копированию информации с носителей ПЭВМ без предварительного уведомления об этих операциях собственника компьютерной информации? Предусмотрено ли данными программами получение согласия пользователя ПЭВМ на реализацию ими своего назначения?
2. Содержат ли какие-то программы компьютерные вирусы?
3. Являются ли представленные программы работоспособными?
Результаты исследования. При получении компакт-диски были упакованы в бумажный конверт коричневого цвета с размерами сторон 240x350 мм, клапан которого был опечатан печатью № 19 «Для пакетов» управления УВД... области. На конверте присутствует пояснительная надпись за подписями понятых, выполненная красителем синего цвета. Конверт внешних повреждений не имеет и исключает доступ к содержимому извне. При вскрытии в конверте обнаружены диски...
4. Оформление обложки коробки компакт-диска и маркировка
диска.
Аннотация на обложке компакт-диска имеет прямое указание на то, что он содержит программы и описание методик взлома компьютерных систем, исходных текстов компьютерных программ, предназначенных для взлома. При открытии диска возникает информационное окно:
«Диск является курсом по подготовке к информационным провокациям. Содержит подробные инструкции по дизассембли-рованию программ и богатый инструментарий.
Более 25 000 кряков и кейгенераторов к программам. Дизассемблеры под DOS и Windows. Воровалки паролей, серийные номера-ломалки Интернета. Исходные коды вирусов, полиморфных и макровирусов. Автоматические ломалки, генераторы HASP. Шпионы чужого компа. Вирусмейкерские журналы».
Осмотренный жесткий диск имеет маркировку... и разделы (логические диски) С и D, на диске С установлена операционная система Microsoft Windows 2003 Enterprise. Зарегистрированным пользователем операционной системы указан (фамилия и организация). Перечень установленных прикладных программ и их регистрационных признаков прилагается.
5. Результаты проверки содержимого диска на вредоносные программы. С помощью антивирусной программы «Dr.Web для Windows версия 4.45» выявлены вредоносные программы: файловые вирусы;
вирусы, распространяемые через Интернет; программы «троянские кони» для установки на компьютер под видом полезных программ, которые могут осуществлять вредоносные действия по разрушению информации, несанкционированному доступу, уничтожению системы защиты, раскрытию пароля.
Полный перечень инфицированных файлов по каждому диску в отдельности приведен в приложении... к протоколу.
Использование данных программ приводит к несанкционированному уничтожению, блокированию, модификации, копированию информации, содержащейся на носителях ПЭВМ, без предварительного уведомления об этих операциях собственника электронной информации.
При проведении исследования специалистом использовано следующее оборудование и программное обеспечение: персональные компьютеры Pentium..., 256 Мб, CD-ROM 42x., операционная система Windows XP, антивирусная программа Dr.Web 4.45. Заключение специалиста:
1. На представленных дисках присутствуют вредоносные программы - вирусы, проникающие в компьютер и приводящие к уничтожению информации на ЭВМ. Содержатся заготовки вирусных программ, предназначенные для использования в качестве сырья для создания новых вредоносных программ. На дисках обнаружены программы для взлома защиты компьютерных сис-
Приложение 8 |
тем, т.е. для несанкционированной модификации, копированию информации на ЭВМ без предварительного уведомления об этой операции.
- - |
2. Часть программ на дисках не имеют, согласно описанию, вирусного содержания, однако на самом деле заражены вирусами и могут привести к зараяЛнию компьютеров пользователя, не подозревающего об их вредоносном назначении.
3. Большинство программ, представленных на дисках, являются работоспособными.
Описание файловой системы диска в виде дерева папок и файлов
Компания Уклон, 26.05.2004 г. Саратов. Кабинет... менеджера Л. Рабочий компьютер №... Информация о файловой системе снята с компьютера... с помощью программы... (команды), сохранена в файле (название, дата, время) на дискете с пометкой..., распечатана на принтере (кем, в присутствии кого, количество экземпляров, как заверены). Диск D, опись папки КОВАЛЕВ D:\KOBAJIEB\ —>corporate.pdf —>входящие.Ш —>ргауоНестеренко —>B3noM_aBTO.jpg —>Доверенность.р(1£ —>Рябченко и Шаталин.г1р —>УПК_РФ.1пк —>Фабрика звезд.Ш —ПЛАТЕЖИ
—>archivl996-99.zip
—>Клиенты2003.ёос
—>Aflpeca.doc
—>счетн палата-doc
—>доплаты.х18
—>Мельников.г!р
—>премия^ос
—>Реквизиты.Ш
—>Справка в HanoroByro.doc
—>Телефоны.Ш
—ПЕРЕПИСКА * —>mailpisma2003.zip
—ПЛАТЕЖИ |—>договора.2ГР '—>c4era.ZIP
!63
-ОТЧЕТЫ ПЛАНЫ |—>CABINETS.ZIP —>Лицензия2006.г1р —>годовые_отчеты2003_2005.г!р |—жвартналог отч2006_1.txt |—>формы nonOBy.zip -ФИЛИАЛ
—> Астраханский филиалЛос -КОНКУРСЫ |—>konkurs.zip '—>Тендер.с1ос -МЕНЕДЖМЕНТ |—>management. zip-'—>Кадровый pe3epB.zip -POLITIKA |—>РК_компания.г1р I—ГРАФИКА '-ФОТО '— IMAGES
|—>cypros.gif I—>topless.jpg |—>casino.jpg I—>genprok2.gif '--- >girl3.jpg
_
Приложение 9
Список файлов с указанием полных имен и реквизитов (свойств)
Информация о папках и файлах на диске D в ПК главного бухгалтера ООО Кондор, полученная с помощью программы... (команды), извлечена и сохранена (дата, время) в файле документа Word «Файлы диска D компьютера главбуха Кондор.сюс», распечатана на 3 листах в присутствии...
Перечень включает имя диска, путь к файлу, имя файла, размер, дату. Папки обозначены уточнением «папка» и не имеют сведений о размере.
Название; Размер файла, байт; Время создания; Время изменения D:\KOBA^B\coiporate.pdf;377463;02.09.2005 16:33:55;06.03.2003 17:44:20
О:\КОВАЛЕВ\ргауоИвлев;55657;02.09.2006 16:33:55;18.02.2006 12:50:24
В:\КОВАЛЕВ\взлом_автоор^113309;02.09.2006 16:33:55;01.02.2006 17:01:38
0:\КОВАЛЕВ\ПРОТОКОЛЫ\Протест.21Р;26618;22.09.2005 16:32:17;18.10.2005 15:29:40
0:\КОВАЛЕВ\ ПРОТОКОЛЬШНСТРУКЦИИ; ПАП-КА;02.10.2003 10:22:17
D:\ КОВАЛЕВУ ПРОТОКОЛЫШНСТРУКЦИИ-\new.doc;58368;01.09.2003 16:32:17;09.03.2003 8:26:16 В:\КОВАЛЕВ\РКОТОСОЕ\ИНСТРУКЦИИ\Положение о местных Bbi6opax.doc; 43470;02.12.1999 16:32:17;15.12.2006 17:50:22» D:\KOBAJIEB\ ПРОТОКОЛЫЮТЧЕТЫ; ПАПКА;02.09.2003 16:32:17;02.09.2003 16:32:18
Б:\КОВАЛЕВ\ ПРОТОКОЛЫ \ОТЧЕТЫ\Лицензия2006.ар; 127273;02.09.2003 16:32:18;03.10.2006 12:09:30 В:\КОВАЛЕВ\ ПРОТОКОЛЫ ПАПКА; 30.09.2006 \ОТЧЕТЫ\годовые97_02.ир;117475;013.02.200б 16:32:18;26.06.2006 4:50:24 БДОКУМЕНТЫ; ПАПКА; 02.09.2003
О:ЩОКУМЕНТЬ1\Доверенность.раг";83863;02.04.2006
16:13:55;! 1.03.2003 6:23:38 DA ДОКУМЕНТЫУИск Рябченко к Шаталиной zip;10019;02.05.2006 6:33:55;07.05.2003 15:08:48 D:\3AKOHbI\ynK_PO.htm;671003;12.09.2006 16:33:55;12.09.2006
7-04:12 •
БЛОТДЫХХФабрика звезд.Ш;1705;02.08.2005 16:33:55;01.10.2003
22:22:08
D:VIlPOTOKOJlbI\; ПАПКА;02.09.2003 16:32:17;02.09.2003
~ |
16:32:18
- | |
- | |
■ | |
i | |
: | |
- | |
Г |
Оглавление
Введение................................................................................................................. 3
Глава 1. Понятие, сущность и виды осмотра...................................................... 5
§ 1. Понятие и виды следственного осмотра....................................................... 5
§ 2. Понятие, задачи и особенности осмотра места ЕфОКШеОШШ при
расследовании преступлений в сфере компьютерной информации................... I 1
Глава 2. Подготовка к осмотру места происшествии при расследовании
преступлений в сфере компьютерной информации............................................. 24
§ I. Действия следователя до выезда на место происшествия......................... 24
§ 2. Подготовительные действия следователя по прибытии на место про
исшествия........................................................................................................... 29
Глава 3. Производство осмотра места i фоиешеетния........................................ 33
§ 1. Общий осмотр помещений с компьютерной техникой и рабочих мест... 33
§ 2. Осмотр компьютерных систем на рабочих местах.................................. 39
Глава 4. Заключительный этап осмотра места происшествия............................ 42
§ 1. Изъятие компьютеров и отдельных носителей с информацией.............. 42
§ 2. Составление протокола осмотра места происшествия............................. 50
§ 3. Иные способы фиксации хода и результатов осмотра места происшествия... 55
Глава 5. Осмотр компьютерной информации..................................................... 56
§ I. Извлечение компьютерной информации................................................... 56
§ 2. Осмотр и исследование компьютерной информации............................... 61
Заключение.......................................................................................................... 69
Словарь компьютерных терминов................................................................... 75
Библиографический список литературы............................................................... 134
Приложение 1. Компьютерные преступления в международной класси
фикации.................................................................................................................. 141
Приложение 2. Сайты по компьютерным преступлениям и защите ин
формации................................................................................................................ 144
Приложение 3. Примеры формулировок задач осмотра места происшествия 145
Приложение 4. Программное обеспечение для осмотра и исследования
компьютерной техники и информации............................................................ 148
Приложение 5. Примеры описательной части протокола общего осмотра
помещений и компьютерной системы............................................................... 153
Приложение 6. Описание конфигурации устройств и программного обес
печения компьютера.............................................................................................. 157
Приложение 7. Результаты осмотра дисков и их информации....................... 160
Приложение 8. Описание файловой системы диска в виде дерева папок и
файлов................................................................................................................. 163
Приложение 9. Список файлов с указанием полных имен и реквизитов
(свойств).............................................................................................................. 165
Оглавление......................................................................................................... 167
Дата добавления: 2015-09-03; просмотров: 1946 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Классификации | | | ГЛАВА 1. ГЕОХИМИЯ НЕФТИ И ГАЗА |