4.1. Шкідливі програми.
Включає програми: “логічні бомби”, “троянський кінь”, програми-віруси та “черв’яки”.
4.1.1. Назви. Необхідно зазначити загальновідомі назви шкідливих програм.
4.1.2. Характеристика. Дати опис шкідливої програми, включаючи специфічні ознаки та ефект, який вона мала у цьому випадку.
4.1.3. Джерело зараження.
4.2. Незаконний доступ до комп’ютерної системи (hacking).
4.2.1. Джерело (звідки входили).
Повна електронна міжнародна адреса та повна поштова адреса.
4.2.2. Ціль (куди входили).
Так само, як пункт 4.2.1.
4.2.3. Дата та час входження до системи.
Скопіювати інформацію із вбудованого до комп’ютера годинника про дату і час входження до системи. Зафіксувати місцевий час і встановити розходження між місцевим часом та годинником у комп’ютері.
4.2.4. Дата та час виходу із системи.
Так само, як і пункт 4.2.3.
4.2.5. Термін підключення.
Зазначити, скільки часу тривало підключення та кількість підключень.
5. ДОДАТКОВА ІНФОРМАЦІЯ.
Стисле викладення обставин вчинення злочину разом з описом технічних засобів і програмного забезпечення злочинця і потерпілого, включаючи операційні системи та версії. Якщо це можливо, провести зв’язок з аналогічними випадками.
6. ЗМІСТ ЗАПИТУ ЧИ ПОВІДОМЛЕННЯ.
Повідомлення про вчинення комп’ютерного злочину може бути направлене або тільки з інформаційною метою, або також з метою отримання додаткової інформації щодо цього випадку. Із запиту має бути чітко зрозуміло, яка інформація потрібна (про осіб, фірми, факсові та телефонні номери, комп’ютерні чи поштові адреси та ін.).
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Криміналістична тактика і методика розслідування окремих видів злочинів» автора Біленчук П.Д. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „Частина ІІІ Теорія, методологія і практика розслідування злочинів“ на сторінці 62. Приємного читання.